Les entrepôts de données visent à avoir une vue commune de l’ensemble des données du système opérationnel, permettant ainsi la prise de décision. Cependant ils créent un conflit. D’une part, les entrepôts de données doivent permettre un accès facile aux données et, d’autre part, les organisations doivent s’assurer que ces données ne sont pas divulguées sans contrôle. En effet certaines données sont personnelles et peuvent porter préjudice à leurs propriétaires quand elles sont divulguées comme, par exemple, les données médicales, les croyances religieuses ou idéologiques.
La sécurisation des entrepôts de données peut être abordée à deux niveaux : (i) niveau conception qui vise à concevoir un entrepôt de données sécurisé ; et (ii) niveau exploitation qui vise à renforcer les droits d’accès/habilitations des utilisateurs, et à interdire tout utilisateur malicieux d’inférer des données interdites à partir des données auxquelles il a accès. Nos travaux se situent dans le cadre des recherches en sécurisation des entrepôts de données. Ils s’articulent autour des deux niveaux de la sécurisation.
Notre objectif est de proposer un cadre permettant la sécurisation des entrepôts de données aux niveaux conceptuel et exploitation. Au niveau conceptuel nous visons de permettre assez tôt la spécification des besoins de sécurité dans le cycle de développement de l’entrepôt. Au niveau exploitation, nous cherchons d’obtenir une technique assurant le soutien des besoins de sécurité lors de l’exploitation d’un entrepôt de données.
Après une étude détaillée de l’état de l’art de la sécurisation des entrepôts de données prenant en compte les volets conception et prévention des inférences, nous avons conclus que les travaux portant sur le premier volet ne prennent pas en compte le cas de conflits d’intérêts. Celui-ci peut surgir lorsqu’un utilisateur a le privilège de consulter des données en conflit qui lui permettent d’accéder à des données confidentielles. Quant au volet prévention des inférences, l’étude de l’état de l’art nous a permis d’identifier deux classes d’approches. La première consiste à interdire les requêtes des utilisateurs malicieux à l’aide de ses anciennes requêtes. La deuxième classe d’approches consiste à ajouter des perturbations aux données originales. A propos de cette classe d’approches, nous avons recensé deux inconvénients. Le premier inconvénient est dû au fait que ces perturbations entrainent un traitement supplémentaire après la phase d’alimentation de l’entrepôt de données. Le second est la perte totale des données originales une fois les perturbations appliquées.
Vers une approche de sécurisation des entrepôts de données en utilisant les r...
MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse
1. MIRADOC 2010
Sécurisation des entrepôts de
données : de la conception à
l’exploitation
Salah Triki
Directeurs de thèse:
Hanene Ben-Abdallah
Nouria Harbi
Omar Boussaid
4. Problématique
Les entrepôts de données :
La prise de décision
Des données sensibles
Certaines données personnelles
Exigences légales:
HIPPA
GLBA
Sarbanes-Oxley
Safe Harbor
4
Miradoc 10
5. Problématique
Les organismes doivent respecter ces lois
Les deux niveaux de la sécurisation :
Niveau conception
Niveau exploitation
5
Miradoc 10
9. Objectifs
Un cadre permettant la sécurisation :
Niveau conception:
• Cohérence
• Complétude
• Conflit d’intérêt
• Inférence
Niveau exploitation:
• Prévention
• Sum, Max , Min
• Alimentation, Altération des données
• Temps de réponse des requêtes
9
Miradoc 10
11. Etat de l’art
Niveau conception :
Eduardo et al. (2007)
• Un profil UML : MAC , RBAC
Cat1
Top Secret
Secret
Cat2
Confidentiel
Cat3
Non Classifié
Utilisateurs
Rôles
11
Permissions
Miradoc 10
12. Etat de l’art
Niveau conception :
Soler et al. (2008)
• proposent un profil basé sur i*
Carlos et al. (2009)
• Approche MDA pour les anciens systèmes
12
Miradoc 10
13. Etat de l’art
Niveau exploitation :
Sung et al. (2006)
• La méthode zero-sum
Cuzzocrea et al. (2008)
• Un framework basé sur les méthodes statistiques
Carlos et al. (2010)
• Une méthode basée sur le digramme
états-transitions d’UML
13
Miradoc 10
22. Proposition
Niveau exploitation :
Traiter les requêtes de type Max ou Min
Exemples de requêtes de type Max:
• Maximum des ventes par mois et par région
• Maximum du chiffre d’affaires par région et par
fournisseur
• Maximum des commissions par employé et par
année
22
Miradoc 10
23. Proposition
Approche
Max RécupérerMaxRequête (Requête)
data RécupérerDataRequête (Requête)
RB ConstruireRéseauxBayésiens (data , Max)
Si (∃ Nœud ∈ RB /Pr (Nœud=Max )> seuil)
ALORS
Interdire la requête
SINON
Autoriser la requête
FINSI
23
Miradoc 10
25. Proposition
Avantages
Pas de traitement supplémentaire après
l’alimentation de l’ED
Pas d’altération des données originales
Inconvénient
Temps de calcul important
25
Miradoc 10
27. Bilan
Travail réalisé :
Prévention des inférences
Conflit d’intérêt
Méthode basée sur les réseaux Bayésiens :
• Traitement supplémentaire
• Les données originales ne sont pas altérées
• Les requêtes Max, Min
27
Miradoc 10
28. Bilan
Travail à accomplir :
Vérification formelle
Prise de décision
Détecter les utilisateurs malicieux
Sum
Utiliser les méthodes statistiques :
• Détecter les données sécurisées
• Alléger le travail du réseau bayesiens
28
Miradoc 10
29. Bilan
Les publications retenues :
Triki S., Feki J., Ben-Abdallah H., Harbi N. « Sécurisation des
entrepôts de données : Etat de l’art et proposition d’une
architecture ». Quatrième Atelier sur les Systèmes
Décisionnels. 10 et 11 Novembre 2009, Jijel, Algérie.
Triki S., Ben-Abdallah H., Feki J., Harbi N. « Sécurisation des
entrepôts de données contre les inférences en utilisant les
réseaux Bayésiens ». 6èmes Journées francophones sur les
Entrepôts de Données et l’Analyse en ligne Djerba 11 - 13 Juin
2010
Triki S., Ben-Abdallah H., Feki J., Harbi N. « Modeling Conflict of
Interest in the design of secure data warehouses ». KEOD
2010. 25 – 28 Octobre 2010, Valencia, Spain. (Poster)
Les publications soumises :
En cours de rédaction d’un papier à soumettre à la revue
Ingénierie des Systèmes d’Information
29
Miradoc 10