1 / 19

Bases de Datos y Modelos de Seguridad

Bases de Datos y Modelos de Seguridad. Fred Pinto, Ph.D Asesoftware Ltda. Introducción. Las bases de datos han venido evolucionando en muy diferentes aspectos incluyendo seguridad Por otra parte diferentes modelo de seguridad han sido propuestos. Contenido. Relevancia de la seguridad

xena
Download Presentation

Bases de Datos y Modelos de Seguridad

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bases de Datos y Modelos de Seguridad Fred Pinto, Ph.D Asesoftware Ltda.

  2. Introducción • Las bases de datos han venido evolucionando en muy diferentes aspectos incluyendo seguridad • Por otra parte diferentes modelo de seguridad han sido propuestos

  3. Contenido • Relevancia de la seguridad • Seguridad en bases de datos comerciales • Modelos de seguridad. • Adopción de modelos de seguridad en BD.

  4. Relevancia de la seguridad • En las grandes organizaciones administrar la seguridad de los datos es una tarea compleja. • La apertura de las bases de datos corporativas a internet aumenta los riesgos de ataques. • Los manejadores de bases de datos comerciales estas limitados en cuanto a modelos de seguridad

  5. Seguridad en bases de datos comerciales • Privilegios del sistema son administrados por un super-usuario. • Privilegios sobre objetos son en principio responsabilidad del propietario • La introducción de roles facilita la administración • La autenticación de usuarios y maquinas y servicios en la red introduce nuevas necesidades

  6. Seguridad en bases de datos comerciales • Seguridad granulada a nivel de fila • Servicios de autenticación a nivel de red • Encripción en las comunicaciones de red

  7. Modelos de seguridad • Definición: abstracción para representar la política de seguridad de una organización • Involucra: • Objetos de seguridad • Sujetos de seguridad

  8. Modelo DAC: Discretionary access control • Involucra: objetos, sujetos y privilegios • Los usuarios pueden proteger los datos que poseen • El propietario define el tipo de acceso para los demás • Los permisos dependen de los usuarios • Este modelo es ampliamente conocido y esta presente en la mayor parte de manejadores comerciales

  9. Modelo de seguridad militar • Tanto los sujetos como los objetos se clasifican según etiquetas de seguridad: publico < confidencial < secreto • La etiqueta de seguridad de un objeto se denomina clasificación: clas(O). La de un sujeto es llamada espacio libre: clear(S) • Un sujeto puede acceder a un objeto, si clear(S) >= clas(O).

  10. Modelo NTK(need to know) • Se subdividen los datos en compartimientos • Cada sujeto S tiene un un conjunto de compartimientos que necesita conocer NTK(S) • Cada objeto O consta de un conjunto de compartimientos comp(O) • Un sujeto S tiene acceso de lectura a O si comp(O) Í NTK(S) • S puede escribir O si NTK(S) Í comp(O)

  11. Modelo Bell y LaPadula • Busca mantener secretos. La información se escribe y se lee en el sentido de mayor grado de seguridad • Un sujeto S puede leer O si: clear(S) >= clas(O) • Un sujeto puede escribir O si: Clas(O) >= Clear(S)

  12. Modelo Biba • Busca mantener la integridad de los datos. Sujetos y objetos se clasifican por niveles de integridad. Los datos son modificados solo por quienes tienen mayor integridad que los datos mismos. • S puede modificar O, si I(S) >= I(O) • Si S puede leer O, S puede escribir P solo si I(O) >= I(P).

  13. Aplicando el modelo DAC en bases de datos • Tradicionalmente se han usado vistas horizontales y verticales para asignar permisos a subconjuntos de los datos • Los roles facilitan la administración • Permisos se pueden conceder con grant option • Aplicando el modelo DAC en bases de datos

  14. Aplicando el modelo DAC en bases de datos • Los permisos concedido con grant option caen en cascada al revocarse los permisos de quien transfirió el permiso. • Lo anterior lleva a situaciones ambiguas • Nueva semántica del revoke en SQL92(grafos de dependencia). • Faltan permisos negativos

  15. Aplicando el modelo de Bell LaPadula. • Control de acceso obligatorio (Bases de datos MLS) • Cada dato (campo en cada registro individual) o cada registro tiene su etiqueta de seguridad. • T(ID, C1,C2) • (1,’XX’,’YY’)C (c=confidencial) • ( 2,’ZZ’,’WW’)TS (us=ultra secreto)

  16. Aplicando el modelo de Bell LaPadula • Si un usuario de baja seguridad inserta una tupla repitiendo la llave de algo ya existente, no es claro que se debe hacer • (1,’XX’,’YY’)C • ( 2,’ZZ’,’WW’)TS • ( 2,’RR’,’TT’)C

  17. Aplicando el modelo de Bell LaPadula • Si se reporta la duplicidad se esta revelando información • Si se acepta la tupla: • se esta duplicando la llave • se presentan dos realidades diferentes • se presenta ambiguedad al consultar

  18. Conclusiones • Las bases de datos han hecho avances significativos en el manejo de la seguridad • Aplicaciones que requieren confidencialidad necesitan modelos mas sofisticados de seguridad: • bancarias • médicas • de inteligencia militar

  19. Conclusiones • La implementación de modelos de seguridad mas sofisticados no es tarea facil

More Related