Академический Документы
Профессиональный Документы
Культура Документы
55 56
• Section 1 : Authentification
• Section 2 : Contrôle d’accès
• Section 3 : Cryptage des données
55 56
57
57 58
1
10/10/2017
• Basé sur les rôles (RBAC) : contrôle d'accès à base de • contrôle d’accès SGBD : différentes politiques
rôles est un modèle de contrôle d'accès à un système • administration centralisée : un petit nombre d’utilisateurs
d'information dans lequel chaque décision d'accès est peut accorder ou révoquer des privilèges
basée sur le rôle auquel l'utilisateur est attaché.
• Un rôle découle généralement de la structure d'une
• administration basée sur le propriétaire : le créateur d’un
entreprise. objet peut accorder ou révoquer des privilèges
• Les utilisateurs exerçant des fonctions similaires peuvent
être regroupés sous le même rôle.
• administration décentralisée : le créateur d’un objet peut
• Un rôle, déterminé par une autorité centrale, associe à
également accorder ou révoquer des droits à d’autres
un sujet des autorisations d'accès sur un ensemble utilisateurs qui peuvent à leur tour accorder ou refuser
objets. des privilèges sur l’objet
59 60
• création d’utilisateurs
• création de groupes d’utilisateurs
61 62
2
10/10/2017
privilèges
Privilèges objets
• privilèges objets • SELECT(C1, · · · C2)
• concernent des opérations précises sur des tables, des vues, des • pour lire le contenu de certaines ou toutes les colonnes d’une table
procédures stockées dont le nom est spécifié
• INSERT(C1, · · · C2)
• pour insérer une valeur dans certaines ou toutes les colonnes
• privilèges systèmes d’une table
• concernent des opérations sur tous les objets d’une certaine
catégorie
• UPDATE(C1, · · · C2)
• pour modifier le contenu de certaines ou toutes les colonnes d’une
table
• DELETE
• pour supprimer des lignes d’une table
63 64
65 66
Privilèges objets
• attribution de privilèges sur des objets oracle
• REFERENCES(C1, · · · C2)
• pour faire référence à une table ou à certaines colonnes d’une GRANT liste-droits | ALL
table dans une contrainte d’intégrité ON nom-composant
• TRIGGER TO liste-utilisateurs | PUBLIC
• pour placer un TRIGGER sur une table [WITH GRANT OPTION ] ;
• USAGE
• pour manipuler des domaines • ALL : tous les privilèges que le donneur peut accorder
65 66
3
10/10/2017
67
67 68
69 70
4
10/10/2017
72
71 72
73 74
5
10/10/2017
75 76
75 76
77 78
Les rôles
6
10/10/2017
79 80
Exemple :
• Les 4 rôles de la BD ma petite entreprise :
• employé : privilège de consulter les affectations
• responsable (de département) :
• privilège employé
• privilège de consulter les salaires de ses employés
• srh (service des ressources humaines) :
• privilège employé,
• privilège de modifier le département dans lequel travaille un
employé et le responsable d’un département.
• agent comptable :
• privilège employé
• privilège de mettre à jour le salaire des employés
79 80
81 82
• canal d’inférence
• canal par lequel un utilisateur peut atteindre un ensemble de
données autorisées X et en déduire un ensemble de données non
autorisées par l’application d’une fonction : Y =f(X)
81 82
7
10/10/2017
83 84
• contrôle d’inférence
• empêcher l’utilisateur d’obtenir des informations individuelles par
rapport aux données statistiques
83 84
85 86
Exemple d’inférence
• Supposons que l’on sache que Baker est une étudiante
en EE mais que ce n’est pas la seule
• La séquence de requêtes :
85 86
8
10/10/2017
87
• techniques de restriction
• contraintes sur la taille des échantillons qui peuvent être interrogés
• techniques de perturbation
• introduction de modifications soit dans les enregistrements de la
BD, soit dans les réponses aux requêtes pour cacher la valeur des
informations individuelles
87 88
89 90
• Principaux inconvénients
89 90