Protection des données

De Wiki1000
(Différences entre les versions)
(Règles métiers)
Ligne 25 : Ligne 25 :
 
==Règles métiers==
 
==Règles métiers==
 
L'intégrité d'un objet est testé dès que l'objet est instancié, une erreur d'intégrité provoque une exception de protection et l'objet ne peut pas être utilisé. ceci se traduit par un message d'avertissement dans l'interface utilisateur et l'impossibilité de poursuivre l'opération.
 
L'intégrité d'un objet est testé dès que l'objet est instancié, une erreur d'intégrité provoque une exception de protection et l'objet ne peut pas être utilisé. ceci se traduit par un message d'avertissement dans l'interface utilisateur et l'impossibilité de poursuivre l'opération.
 +
 +
L'intégrité du sceau n'est pas testé sauf lors des opérations de vérification de sceau.
  
 
==Contrôles==
 
==Contrôles==

Version du 7 mars 2018 à 16:02

Sommaire

La protection des données est un ensemble de mécanisme permettant d'assurer l'inaltérabilité et la sécurité des données.

La protection des données est mis en oeuvre :

Mécanismes

Mécanisme de protection

Le mécanisme de protection consiste à stocker dans un attribut technique séparé une copie des valeurs des attributs protégés.

Le mécanisme de protection assure aussi l'historisation des modifications des attributs protégés.

L'attribut de protection est stocké crypté dans la base de données.

Mécanisme de scellement

Le mécanisme de scellement consiste à stocker dans l'attribut technique de protection un sceau calculé sur les attributs scellés de l'objet. Pour répondre aux exigences réglementaire de chaînage ce sceau intégre le sceau de l'enregistrement précédent.

Le sceau précédent du premier enregistrement d'une classe scellée est un vecteur d'initialisation aléatoire (256 bits) stockée par le même mécanisme de protection que pour le stockage des clés de scellement et de cryptage.

Ce vecteur d'initialisation est propre à la classe scellée.

Règles métiers

L'intégrité d'un objet est testé dès que l'objet est instancié, une erreur d'intégrité provoque une exception de protection et l'objet ne peut pas être utilisé. ceci se traduit par un message d'avertissement dans l'interface utilisateur et l'impossibilité de poursuivre l'opération.

L'intégrité du sceau n'est pas testé sauf lors des opérations de vérification de sceau.

Contrôles

Contrôle d'intégrité

Le contrôle d'intégrité consiste à vérifié que les valeurs courantes des attributs protégés correspondent aux dernières valeurs historisées de ces attributs.

La répération d'intégrité est un opération consistant a remplacer la valeur courante altérée par la dernière valeur historique. Cette opération est sûre du point de vue de la sécurité et peut être effectuée sans limite.

Tip-20px.png Tip : Dans tous les cas les opérations de réparations sont enregistrées dans le journal des évènements techniques

Contrôle des sceaux

Le contrôle des sceaux consiste à vérifier la chaîne des sceaux.

Uun attribut scellé étant aussi protégé, un objet intègre ne peut pas avoir un sceau altéré sauf si la chaîne des sceaux est rompue. Le contrôle des sceau est donc une opération qui permet de détecter la suppression d'enregistrement.

Tip-20px.png Tip : Du fait que les classes scellées ont systématiquement un compteur de validation la détection des enregistrements supprimés peut aussi être réalisés en détectant les trous dans le compteur associé. Cette méthode peut être réalisée en SQL de manière plus rapide.

Il y a deux façons de vérifier les sceaux :

  • A partir du journal de scellement en vérifiant chaque enregistrement de journal.
  • A partir de la classe scellée en vérifiant la chaîne des sceaux à partir du premier enregistrement.

Epuration des objets

Après archivage légal des périodes cloturées, il est autorisé d'épurer les données archivées.

Du fait que les opérations de validation ne sont pas des opérations chronologiques il est possible que l'épuration provoque la rupture de la chaîne des sceaux.

La prise en compte de ces trous légaux est réalisée en enregistrant dans l'enregistrement de sécurité N la valeur du sceau N-1 qui a été supprimée.

Exemple :

  Avant épuration :
    N-2   Sceau N-2
    N-1   Sceau N-1
    N     Sceau N
    N+1   Sceau N+1

  Après épuration de l'enregistrement N-1
    N-2 sceau N-2
    N,  sceau N, sceau précédent égal SN-1 enregistré au moment de la suppression de N-1
    N+1 sceau N+1
 

Journal des évènements techniques

Le journal des évènements technique est un journal protégé enregistrant l'ensemble des opérations intervenant dans la protection des données.

En autre, ce journal enregistre :

  • Les opérations d'intialisation de la protection
  • Les opérations de réparation
  • Les opérations métiers de validation des classes scellées
  • Les opérations d'épuration
  • Les opérations d'archivage

Cryptographie

Algorythmes

La mise en oeuvre des mécanismes de protection fait appel aux algorythmes de cryptographie suivant:

  • Algorithme de cryptage symétrique
AES-256 mode CBC
  • Algorithme de hachage
HMAC-SHA-2 256 bits avec clé de 256 bits
  • Encodage des empreintes si nécessaire : base64

Gestion des clés

Les clés et vecteurs d'initialisation varient d'une base à l'autre et sont stockés dans une classe framework (TdbfKeystore) cryptés par une clé maître AES256 enfouie dans le logiciel.

Schéma de protection

Le schéma de protection (l'ensemble des classes et attributs protégés) peut être consulté directement dans l'Application, Concepteur de modèle....TODO





Whos here now:   Members 0   Guests 0   Bots & Crawlers 1
 
Outils personnels