2. Introducción
Las bases de datos han venido evolucionando en muy
diferentes aspectos incluyendo seguridad
Por otra parte diferentes modelo de seguridad han sido
propuestos
3. Contenido
Relevancia de la seguridad
Seguridad en bases de datos comerciales
Modelos de seguridad.
Adopción de modelos de seguridad en BD.
4. Relevancia de la seguridad
En las grandes organizaciones administrar la seguridad de los datos es
una tarea compleja.
La apertura de las bases de datos corporativas a internet aumenta los
riesgos de ataques.
Los manejadores de bases de datos comerciales estas limitados en
cuanto a modelos de seguridad
5. Seguridad en bases de datos
comerciales
Privilegios del sistema son administrados por un super-usuario.
Privilegios sobre objetos son en principio responsabilidad del
propietario
La introducción de roles facilita la administración
La autenticación de usuarios y maquinas y servicios en la red
introduce nuevas necesidades
6. Seguridad en bases de datos
comerciales
Seguridad granulada a nivel de fila
Servicios de autenticación a nivel de red
Encripción en las comunicaciones de red
7. Modelos de seguridad
Definición: abstracción para representar la política de
seguridad de una organización
Involucra:
Objetos de seguridad
Sujetos de seguridad
8. Modelo DAC: Discretionary access
control
Involucra: objetos, sujetos y privilegios
Los usuarios pueden proteger los datos que poseen
El propietario define el tipo de acceso para los demás
Los permisos dependen de los usuarios
Este modelo es ampliamente conocido y esta presente en la mayor
parte de manejadores comerciales
9. Modelo de seguridad militar
Tanto los sujetos como los objetos se clasifican según
etiquetas de seguridad: publico < confidencial < secreto
La etiqueta de seguridad de un objeto se denomina
clasificación: clas(O). La de un sujeto es llamada
espacio libre: clear(S)
Un sujeto puede acceder a un objeto, si clear(S) >=
clas(O).
10. Modelo NTK(need to know)
Se subdividen los datos en compartimientos
Cada sujeto S tiene un un conjunto de compartimientos que necesita
conocer NTK(S)
Cada objeto O consta de un conjunto de compartimientos comp(O)
Un sujeto S tiene acceso de lectura a O si comp(O) NTK(S)
S puede escribir O si NTK(S) comp(O)
11. Modelo Bell y LaPadula
Busca mantener secretos. La información se escribe y se
lee en el sentido de mayor grado de seguridad
Un sujeto S puede leer O si: clear(S) >= clas(O)
Un sujeto puede escribir O si: Clas(O) >= Clear(S)
12. Modelo Biba
Busca mantener la integridad de los datos. Sujetos y
objetos se clasifican por niveles de integridad. Los datos
son modificados solo por quienes tienen mayor
integridad que los datos mismos.
S puede modificar O, si I(S) >= I(O)
Si S puede leer O, S puede escribir P solo si I(O) >= I(P).
13. Aplicando el modelo DAC en bases
de datos
Tradicionalmente se han usado vistas horizontales y verticales para
asignar permisos a subconjuntos de los datos
Los roles facilitan la administración
Permisos se pueden conceder con grant option
Aplicando el modelo DAC en bases de datos
14. Aplicando el modelo DAC en bases
de datos
Los permisos concedido con grant option caen en
cascada al revocarse los permisos de quien transfirió el
permiso.
Lo anterior lleva a situaciones ambiguas
Nueva semántica del revoke en SQL92(grafos de
dependencia).
Faltan permisos negativos
15. Aplicando el modelo de Bell
LaPadula.
Control de acceso obligatorio (Bases de datos MLS)
Cada dato (campo en cada registro individual) o cada
registro tiene su etiqueta de seguridad.
T(ID, C1,C2)
(1,’XX’,’YY’)C (c=confidencial)
( 2,’ZZ’,’WW’)TS (us=ultra secreto)
16. Aplicando el modelo de Bell
LaPadula
Si un usuario de baja seguridad inserta una tupla
repitiendo la llave de algo ya existente, no es claro que
se debe hacer
(1,’XX’,’YY’)C
( 2,’ZZ’,’WW’)TS
( 2,’RR’,’TT’)C
17. Aplicando el modelo de Bell
LaPadula
Si se reporta la duplicidad se esta revelando
información
Si se acepta la tupla:
se esta duplicando la llave
se presentan dos realidades diferentes
se presenta ambiguedad al consultar
18. Conclusiones
Las bases de datos han hecho avances significativos en
el manejo de la seguridad
Aplicaciones que requieren confidencialidad necesitan
modelos mas sofisticados de seguridad:
bancarias
médicas
de inteligencia militar