Access control and inference problem in data integration systems

Mehdi Haddad 1
1 BD - Base de Données
LIRIS - Laboratoire d'InfoRmatique en Image et Systèmes d'information
Résumé : Dans cette thèse nous nous intéressons au contrôle d’accès dans un système issu d’une intégration de données. Dans un système d’intégration de données un médiateur est défini. Ce médiateur a pour objectif d’offrir un point d’entrée unique à un ensemble de sources hétérogènes. Dans ce type d’architecture, l’aspect sécurité, et en particulier le contrôle d’accès, pose un défi majeur. En effet, chaque source, ayant été construite indépendamment, définit sa propre politique de contrôle d’accès. Le problème qui émerge de ce contexte est alors le suivant : "Comment définir une politique représentative au niveau du médiateur et qui permet de préserver les politiques des sources de données impliquées dans la construction du médiateur?" Préserver les politiques des sources de données signifie qu’un accès interdit au niveau d’une source doit également l’être au niveau du médiateur. Aussi, la politique du médiateur doit préserver les données des accès indirects. Un accès indirect consiste à synthétiser une information sensible en combinant des informations non sensibles et les liens sémantiques entre ces informations. Détecter tous les accès indirects dans un système est appelé problème d’inférence. Dans ce manuscrit, nous proposons une méthodologie incrémentale qui permet d’aborder le problème d’inférence dans un contexte d’intégration de données. Cette méthodologie est composée de trois phases. La première, phase de propagation, permet de combiner les politiques sources et ainsi générer une politique préliminaire au niveau médiateur. La deuxième phase, phase de détection, caractérise le rôle que peuvent jouer les relations sémantiques entre données afin d’inférer une information confidentielle. Par la suite, nous introduisant, au sein de cette phase, une approche basée sur les graphes afin d’énumérer tous les accès indirects qui peuvent induire l’accès à une information sensible. Afin de remédier aux accès indirects détectés nous introduisons la phase de reconfiguration qui propose deux solutions. La première solution est mise en œuvre au niveau conceptuel. La seconde solution est mise en œuvre lors de l’exécution.
Type de document :
Thèse
Cryptography and Security [cs.CR]. INSA de Lyon, 2014. English. <NNT : 2014ISAL0107>
Liste complète des métadonnées

https://tel.archives-ouvertes.fr/tel-01135300
Contributeur : Abes Star <>
Soumis le : mercredi 25 mars 2015 - 10:37:10
Dernière modification le : mercredi 13 janvier 2016 - 13:53:03
Document(s) archivé(s) le : jeudi 2 juillet 2015 - 06:35:43

Fichier

these.pdf
Version validée par le jury (STAR)

Identifiants

  • HAL Id : tel-01135300, version 1

Collections

Citation

Mehdi Haddad. Access control and inference problem in data integration systems. Cryptography and Security [cs.CR]. INSA de Lyon, 2014. English. <NNT : 2014ISAL0107>. <tel-01135300>

Partager

Métriques

Consultations de
la notice

198

Téléchargements du document

522