Securité des bases de données
Plan
Introduction Contrôle d’accès Contrôle de canaux cachés Contrôle d’inférence Contrôle d’accès en SQL Contrôle d’intégrité La fonction d’administrateur de BD
2
EST Fès
Sécurité des Bases de données
1
Sécurisation d’une BD : objectifs
Assurer la sécurité d’une BD c’est maintenir : la confidentialité, l’intégrité, et la disponibilité des données.
EST Fès
Sécurité des Bases de données
3
Maintien de la confidentialité
Il s’agit de détecter ou d’empêcher des accès non autorisés. C’est crucial : – dans des environnements critiques ou stratégiques > militaires ou commerciaux, par exemple. – pour respecter le droit des individus à décider comment et dans quel but les informations les concernant peuvent être extraites, mémorisées ou transmises à d’autres individus.
EST Fès
Sécurité des Bases de données
4
2
Maintien de l’intégrité
Il s’agit de détecter ou d’empêcher des mises à jour incorrectes des données quelles soient dues à : – des pannes de système, – des manipulations erronées, – des sabotages.
EST Fès
Sécurité des Bases de données
5
Maintien de la disponibilité
Il s’agit de détecter ou d’empêcher des dénis de service. Il y a déni de service lorsqu’un utilisateur ne parvient pas à accéder dans un délai raisonnable, à une information ou à une ressource pour laquelle il a une autorisation d’accès : – par exemple, un déni de service peut être provoqué par une attaque consistant à saturer un serveur de fausses requêtes empêchant les requêtes valides d’être exécutées.
6
EST Fès
Sécurité des Bases de données
3
Menaces sur la sécurité des BD
Les violations de la sécurité d’une BD consistent en des lectures ou des mises à jour incorrectes. Les événements qui portent ces violations sont appelées des menaces.
EST Fès
Sécurité des Bases de données
7
Types de menaces
On distingue : les menaces non frauduleuses :
– catastrophes naturelles, – pannes de