SlideShare una empresa de Scribd logo
1 de 18
Primer Workshop de Investigación en
      Tecnologías de Seguridad TIC


Propuesta para la generación y selección
adaptable de configuraciones de seguridad
para sistemas de gestión de procesos de
negocio

Ángel Jesús Varela Vaca y Rafael Martínez Gasca
Universidad de Sevilla
30 de noviembre de 2012
Situación actual
Índice

   Nuevos retos de la Seguridad IT - BPM
   OPBUS: Automatización Seguridad - BPM
       Análisis automático de riesgos en BPs
       Tratamiento automático de riesgos para BPs
       Patrones-Modelos de características
   Caso de estudio
        Modelos de control de acceso para BPMS
   Conclusiones
Situación actual
Nuevos retos de Seguridad IT - BPMS

                       Gestión del riesgo del
                      flujo de control y datos

                      Dependencia de riesgos

                          Dependencia de
  Procesos de             Contramedidas
    Negocio
                        Nuevos Modelos de
  BPM Systems            control de acceso

                       Flexibilidad y agilidad
                          ante los cambios

                      Integración de servicios.
                         Tolerancia a fallos
Situación actual
Nuevos retos de Seguridad IT

Contramedidas de seguridad




                                                                                                       Business/Logical
                             Confidentiality              Integrity                Availability
Security Goals




                                                                                                           Domain
Regulations/
Standards
                                            Secure Protocol
                                                                                                                                     + Especialización
Technnical /
Standards                                                                                                                            + Experiencia
                 Network Layer        Application Layer       Transport Layer




                                                                                                       Application/ Infrastructure
                                                                                                                                     + Heterogéneo




                                                                                                                Domain
               IPSec
                                    S-HTTP                       HTTPS (SSL/TLS)



Configuration/
Code
                                  require
                 OpenSSL                    Apache (mod_ssl)            JSSE                  GnuTLS
Situación actual
OPBUS: Optimization Business Process Security
      Especificación de los objetivos
      del negocio relacionados con la
      Seguridad IT de los BPs
Situación actual
   OPBUS: Gestión Automática de Seguridad & BPM

                                                   Id. Activos

                                 Monitorizar
                                  riesgos
                                                    Ciclo
                                                                 Id. Amenazas
                                               Gestión Riesgos
                                   Seleccionar
                                 contramedidas
                                                       Evluar
                                                       riesgos


            Modelos
              Modelo
             Proceso
 Analista
             Negocios   Evaluación             Tratamiento       Monitorización
 Negocio
                         riesgos                 riesgos           riesgos
             Modelo
                                                                                  Transformación
             Riesgos                                                                automática
 Analista               Extensión de modelos
Seguridad               deprocesos de negocios


                          Diseño de Procesos                                                       Configuración del sistema
Situación actual
OPBUS: Análisis automático de riesgos en BPs



Análisis de riesgos                                                                                                                                    Constraint
                                                                                                                                                      Satisfaction
                                                                                                                                                 Programme (CSP)
                                                                                                                    TRANSFORMACIÓN
                                                                                                                      AUTOMÁTICA
                                                           F1: {LOGIN USER,
                                                            REQUEST DATA,
                                                                                         Objectives:
                                                             POST ENTRY}                 Data Integrity and Data                     CSP (Cliente)
                                                                                         Confidentiality
Cliente




                  Loggin        RequestD           Post
                                                                                                                                                       CSP (F1)
                   User            ata             Entry
          Start                                                    End                   Vulnerabilities:
                      Risk: Cross-site scripting           Risks: Cross-site scripting   V1:Cross-site scripting;
                      (XSS) and Improper                   (XSS) and Improper Input      V2: Improper Input
                      Input Validation                     Validation
                                                                                         Validation
                                                                                                                                           Resolutor
                                                                                                                                             CSP


                                                                                                         NO CONFORMIDADES
Situación actual
OPBUS: Diagnosis de No Conformidad (NC)



                            Estrategia
       Resolutor CSP
                            búsqueda
                                                         COMET
                                                        Resolutor
                                         Modelo COMET

                                                         Choco
     Modelo
                                                        Resolutor
   Proceso de                                                            Diagnosis
    Negocio                              Modelo Choco                  actividades No
                                                         CPLEX           Coformes
                                                        Resolutor
   Modelo de
    riesgos                              Modelo CPLEX

                                             ...         ...
                   Método Riesgos
                                                        Resolutor
                                                        Generico
                                                          CSP
                                         CSP Genérico
Situación actual
OPBUS: Herramienta diagnosis automático de NC




                     Diagnosis
                                               Validación de
                                               modelos




            SETUP
                      Transformación
   Transformación                            Modelos de
                              directa
                                             Constraints
Situación actual
OPBUS: Tratamiento automático de riesgos


                                                                                                                                                     Configuraciones
Tratamiento de riesgos                                                        SELECCIÓN
                                                                                                                                                           seguridad
                                                                                 ÓPTIMA

                                                    Catálogo de                                                               Contramedida de Seguridad (SC1)
                                                 contramedidas
                                                                                                                              Contramedida de Seguridad (SC2)
                                                                                                Analizador
                                                                                              características
                                      Patrón
                                                                                                                              Contramedida de Seguridad (SC3)
          Patrón                    Seguridad 3
        Seguridad 1                                             Patrón                                                        Contramedida de Seguridad (SC4)
                                       Problem
                                                              Seguridad 5
                        Patrón         Context
           Problem
                      Seguridad 2       Force      Patrón
           Context
            Force
                                                 Seguridad 4     Problem
                                                                 Context
                         Problem                                  Force
                         Solution                   Problem
                          Force                     Context
                                                     Force




                                                                                                   Cliente
                                                                               Modelo
                                                                            características                          Loggin                  Post
    Modelo                                                                                                                     RequestData
                                                        Modelo                                                        User                   Entry
 características         Modelo                                                                              Start                                        End
                      características                características
Situación actual
OPBUS: Patrones de seguridad

 Christopher Alexander in 1977: “A
 pattern describes a problem which
 occurs over and over again our
 environment, and then describes the
 core of the solution to that pattern“

                                         + Extensible

                                         + Adaptable

                                         - Formalización
Situación actual
OPBUS: Modelos de características

                                           X=Y+Z

                                 C1


                                                                Y = value3

                    C2                    C3       Y = value2           Y = [r21,r22]
 Z = value1               Z = [r11,r21]


                               require
      C4             C5                   C6         C7                  C8




                   Modelos formales

                                                                CP
               Lógica descriptiva (LD)

              Lógica proposicional (LP)
                                                          + Lógica entera

 Programación con restricciones (CP)                      + Optimización

                                                          + Algoritmos de
                                                             búsqueda
                                                                                         Operación sobre el FM
Situación actual
OPBUS: Patrones vs Modelos de características

            Security Pattern Model                                 Feature models                                                                     Constraint Models

                                                                                                                                                             CSP1
                   Name
                  Context                                                                                                                                    COP1
                                                            ...
                  Problem
                                                                                                                                                             COP2
                   Forces
                                                                                                                      operation
                  Solution                                                                                                                                   MCOP2
                                     described_by




Nombre
                                                              Modelo de características para
                                                           configuración de SSL/TLS en Apache
         Problema
                                                                                                        Apache (SSL/TLS)
         Contexto
         Soluciones                            Algorithm   CipherSuite      ClientAuth     Port            KeyStore                         Trust                          Protocol
                                                                                                                                                                                        SecurityLevel = {High}

                                                                                                                                                                                                SecurityLevel = {High}


     Obligaciones                                           true         want      false         Type        Pass          File      File     Pass    Type       SSLv2.0      TLSv1.X         SSLv3


                                                                                                                                                                                      SecurityLevel = {Medium}
                                                                                           JKS            PKCS12      PKCS11                    JKS     PKCS12       PKCS11

                                                                                                                       exclude

                                                                                                                           require




                                                    CSP  Todas las configuraciones posibles [OP: solveAll]
                                                    CSP  Comprobación de configuración válida [OP: sat]
                                                    COP  Configuración específica un objetivo [OP: max/min]
                                                    MCOP  Configuración específica multiples objetivos [OP: max/min]
                                                     ….
Situación actual
Caso de estudio

  Modelos de control de
   acceso para BPMS
Situación actual
 Modelos de control de acceso para BPMS
                                                                         RBAC         **



                               Core

                                                                         Hirerchy               SoD    Privacy       Temporal

           Subject     User           Rol      Permission

                                                              General   Limited     Advanced


                                      Object      Operation                                           Object-                   History-
                                                                                               SSD               Operational               DSD
                                                                                                      based                      based



     Modelo clásico Role-Based Access Control (RBAC)

     Ventajas con respecto a BPM:
        + Permisos asignados a roles/grupo (usuario adquiere rol)
        + Sistema pasivo de control de acceso (los permisos a los recursos y estos son accedidos desde el rol)
        + Permite diferentes jerarquías de roles (rol hereda permisos)
        + Separación de deberes de diferentes tipos (dinámico/estático, temporal, …)
     Limitaciones con respecto a BPM:
        ─  BPMN define “roles” y “subroles” en los modelos  Ejecución de tareas individuales  PROBLEMA:
           ¿A quién se asignará mi tarea?  Necesidad de gestión sesiones-rol-tarea-permisos  TRBAC
        ─  Sistema activo de control de acceso  Activación de tareas activa permisos dinámicamente hacia
           los roles  PROBLEMA: ¿Cómo controlo quién va a ejecutar la tarea?  TRBAC
        ─  SoD  PROBLEMA: No implementada por defecto en BPMS  TRBAC

** “A Verifiable Modeling Approach to Configurable Role-Based Access Control”, Dae-Kyoo Kim, Lunjin Lu, and Sangsig Kim
   “Role-Based Access Control”, David F. Ferraiolo, D. Richard Kuhn, Ramaswamy Chandramouli
Situación actual
  Modelos de control de acceso para BPMS
                                                                   SessionID: Integer
                                                                   Active: Boolean
                                                                   ActiveUser: User
                                                                   NumberUserAuthorized: Integer
                                                                   NumberOfActivations: Integer
                                                                                                                                                                                                                     Modelo avanzado
                                           Session                            SessionID: Integer
                                                                              UserId: Integer
                                                                                                                                                                                                                     Task Role-Based Access Control (TRBAC)
                                                                              ActiveRol: Rol


                                                      require
                                                                                    Card_U: Integer


                                              User
                                                                   require
                                                                                    Card_A: Integer
                                                                                    Card_U < NumberUserAuthorized
                                                                                                                                                                                                                     Ventajas con respecto a BPM:
                                                                                    Card_A < NumberOfActivations
                              [1..n]
                                          URA                                          Organization
                                                                                                                                                                                                                        + Permisos = TAREAS
                                         require
                                          [1..n]
                                                                                           Business                                                                                                                     + Sistema activos y pasivo
                                                 Role                                        Role
                              [2..m]
                                                     require
                                                                                            Postion
                                                                                                                                                                                                                        + Permite jerarquías de roles (rol hereda
                                            Role
                                          Hierarchy                    TRA
                                                                                                       require    [2..n]
                                                                                                                                                                                                                        permisos)
                                         require
                                                             require
                                                                                   Access
                                                                                   Rights                                                                                                                               + Separación de deberes de diferentes tipos
                                                                                                                                                                                                                        (dinámico/estático, temporal, …)
                                                                             PTA

                                          Permission
                                                             PTA
                                                                              PermisionId:Integer

                                                             require                                             Private                                                                   AND/OR Expression
                                                                                                                                                                                          between Ti and Tj. For
                                                                                                                                                                         Activation        instance, Ti and Tj.
                         require            Object                                                          Supervisio                                                   condition
                                                                                   Class                        n                                                                         Effective execution time
                                                                                                                                                                                                   of a Ti.
                                                                                                                                                                           Time
                                                    [1..m]                                                   Workflow                                                    constraint
                                                                                                                           require
                                                                                                                                                                                           NumberOfInstance > N
          TRBAC                            Task
                                                                                                             Approval                                                   Cardinality


                              require               require                                                      Active    require
                                                                               Access
                                       require                                  mode
AssignedTo: Rol                                                                                                  Passive                   require       require
WSId:Integer
Wiid:Integer
Activate: Boolean
Completed: Boolean                       Worflow                                                               Non-
                           [1..n]
                                         Schema                                                             inhartable     require
                                                                               Hirerchy
                                                   require
   WSId:integer                                                                                             Iinhartable     require        require      require
                           [1..n]
                                         Worflow
                                         instance

          WIId:integer
                                                                                           Ri,Rj:Rol
                                                                                                                                      Ri>Rj. forall Ti de Rj 
                                                                                                                           Ri hereda {Ti | Ti clase Supervision o Ti clase
                                                                                                         S-RH(s)                              Approval}
                                                                        Supervisio
                                                                            n
                                                                                                         S-RH(a)                      Ri>Rj. forall Ti de Rj 
                                                                                                                           Ri hereda {Ti | Ti clase Supervision o Ti clase
                                                                                                                           Approval, y todos permisos de lectura de Rj}

                                       Constraint                                          Ti: Task
                                                                                           Tj: Task
                                                                                                                               Ti<>Tj y Ti.assignedto=Rol1 y Tj assinedto=Rol1  Ti
                                                                                                         TS-SoD                               no mutually-exclusive Tj


                                                                               Type                                                 Ti<>Tj y Ti.WIId=Tj.WIId y Ti.assignedto=Rol1 y
                                                                                                         TD-SoD
                                                                               SoD                                              Ti.activate=true and Tj.activate=true  Ti no mutually-
                                                                                                                                                      exclusive Tj                                         FM basado en
                                                                                                                                                                                                           “Task–role-based access control model”, Sehng Oh, Seog Park
                                                                                                         ID-SoD                   Ti <> Tj y Ti.assignedto=Rol1 y Ti.activate=true and
                                                                                                                                      Tj.activate=true  Ti no mutually-exclusive Tj
Situación actual
Conclusiones


    Dar respuesta a los nuevos retos en seguridad IT para BPMS
    Integración de gestión de riesgos en BPM
    Análisis de riesgos en BPs
    Selección óptima de contramedidas con Patrones de
     seguridad – Modelos de características
    Construcción del Modelo de características para control de
     acceso en BPMS
MSc. Ángel J. Varela Vaca
                     Universidad de Sevilla,
                 E.T.S. Ingeniería Informática,
       Departamento de Lenguajes y Sistemas Informáticos,
                    E-mail: ajvarela@us.es
                      twitter: a_j_varela
                Linkedin: angeljesusvarelavaca
Proyecto OPBUS:   http://www.lsi.us.es/~quivir/index.php/OPbus/HomePage

Más contenido relacionado

Similar a Presentación Workshop AEI Seguridad 2012

Private cloud
Private cloudPrivate cloud
Private cloudalfonsoug
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Arquitectura software.taxonomias.negocio.001
Arquitectura software.taxonomias.negocio.001Arquitectura software.taxonomias.negocio.001
Arquitectura software.taxonomias.negocio.001Jose Emilio Labra Gayo
 
20090416 Día W3C en España, Sesión 2: hacia la transparencia en la administra...
20090416 Día W3C en España, Sesión 2: hacia la transparencia en la administra...20090416 Día W3C en España, Sesión 2: hacia la transparencia en la administra...
20090416 Día W3C en España, Sesión 2: hacia la transparencia en la administra...Miguel A. Amutio
 
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...Gonzalo Balladares Rivera
 
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Foro Global Crossing
 
Bfc Consulting Portafolio De Servicios
Bfc Consulting   Portafolio De ServiciosBfc Consulting   Portafolio De Servicios
Bfc Consulting Portafolio De ServiciosJorge García
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarialgugarte
 
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012CIT Marbella
 
Sistemas De InformacióN Gerencial
Sistemas De InformacióN GerencialSistemas De InformacióN Gerencial
Sistemas De InformacióN GerencialJharol Reyes
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camachocielitomamor23
 
BPM Governance: Experiencia en la Introducción de BPM
BPM Governance: Experiencia en la Introducción de BPM BPM Governance: Experiencia en la Introducción de BPM
BPM Governance: Experiencia en la Introducción de BPM EDUTIC
 
Integración Continua con Team Foundation Server
Integración Continua con Team Foundation ServerIntegración Continua con Team Foundation Server
Integración Continua con Team Foundation Serverrido
 

Similar a Presentación Workshop AEI Seguridad 2012 (20)

M Caceres Presentacion
M Caceres PresentacionM Caceres Presentacion
M Caceres Presentacion
 
Private cloud
Private cloudPrivate cloud
Private cloud
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Arquitectura software.taxonomias.negocio.001
Arquitectura software.taxonomias.negocio.001Arquitectura software.taxonomias.negocio.001
Arquitectura software.taxonomias.negocio.001
 
Oracle SOA Suite
Oracle SOA SuiteOracle SOA Suite
Oracle SOA Suite
 
20090416 Día W3C en España, Sesión 2: hacia la transparencia en la administra...
20090416 Día W3C en España, Sesión 2: hacia la transparencia en la administra...20090416 Día W3C en España, Sesión 2: hacia la transparencia en la administra...
20090416 Día W3C en España, Sesión 2: hacia la transparencia en la administra...
 
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...Techdays2011  - Mayor poder sobre tu infraestructura ti con system center 201...
Techdays2011 - Mayor poder sobre tu infraestructura ti con system center 201...
 
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
Tercerizando Tecnologías de Información para Focalizarse en el Negocio, por M...
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Bfc Consulting Portafolio De Servicios
Bfc Consulting   Portafolio De ServiciosBfc Consulting   Portafolio De Servicios
Bfc Consulting Portafolio De Servicios
 
Entel S&RM
Entel S&RMEntel S&RM
Entel S&RM
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
Presentación Cadex Technology para Negocio Abierto 23 octubre 2012
 
Sistemas De InformacióN Gerencial
Sistemas De InformacióN GerencialSistemas De InformacióN Gerencial
Sistemas De InformacióN Gerencial
 
Adquisicion e implementacion – dominio sofia camacho
Adquisicion e implementacion – dominio  sofia camachoAdquisicion e implementacion – dominio  sofia camacho
Adquisicion e implementacion – dominio sofia camacho
 
BPM Governance: Experiencia en la Introducción de BPM
BPM Governance: Experiencia en la Introducción de BPM BPM Governance: Experiencia en la Introducción de BPM
BPM Governance: Experiencia en la Introducción de BPM
 
Integración Continua con Team Foundation Server
Integración Continua con Team Foundation ServerIntegración Continua con Team Foundation Server
Integración Continua con Team Foundation Server
 
Modelo e-business
Modelo e-businessModelo e-business
Modelo e-business
 

Presentación Workshop AEI Seguridad 2012

  • 1. Primer Workshop de Investigación en Tecnologías de Seguridad TIC Propuesta para la generación y selección adaptable de configuraciones de seguridad para sistemas de gestión de procesos de negocio Ángel Jesús Varela Vaca y Rafael Martínez Gasca Universidad de Sevilla 30 de noviembre de 2012
  • 2. Situación actual Índice  Nuevos retos de la Seguridad IT - BPM  OPBUS: Automatización Seguridad - BPM  Análisis automático de riesgos en BPs  Tratamiento automático de riesgos para BPs  Patrones-Modelos de características  Caso de estudio  Modelos de control de acceso para BPMS  Conclusiones
  • 3. Situación actual Nuevos retos de Seguridad IT - BPMS Gestión del riesgo del flujo de control y datos Dependencia de riesgos Dependencia de Procesos de Contramedidas Negocio Nuevos Modelos de BPM Systems control de acceso Flexibilidad y agilidad ante los cambios Integración de servicios. Tolerancia a fallos
  • 4. Situación actual Nuevos retos de Seguridad IT Contramedidas de seguridad Business/Logical Confidentiality Integrity Availability Security Goals Domain Regulations/ Standards Secure Protocol + Especialización Technnical / Standards + Experiencia Network Layer Application Layer Transport Layer Application/ Infrastructure + Heterogéneo Domain IPSec S-HTTP HTTPS (SSL/TLS) Configuration/ Code require OpenSSL Apache (mod_ssl) JSSE GnuTLS
  • 5. Situación actual OPBUS: Optimization Business Process Security Especificación de los objetivos del negocio relacionados con la Seguridad IT de los BPs
  • 6. Situación actual OPBUS: Gestión Automática de Seguridad & BPM Id. Activos Monitorizar riesgos Ciclo Id. Amenazas Gestión Riesgos Seleccionar contramedidas Evluar riesgos Modelos Modelo Proceso Analista Negocios Evaluación Tratamiento Monitorización Negocio riesgos riesgos riesgos Modelo Transformación Riesgos automática Analista Extensión de modelos Seguridad deprocesos de negocios Diseño de Procesos Configuración del sistema
  • 7. Situación actual OPBUS: Análisis automático de riesgos en BPs Análisis de riesgos Constraint Satisfaction Programme (CSP) TRANSFORMACIÓN AUTOMÁTICA F1: {LOGIN USER, REQUEST DATA, Objectives: POST ENTRY} Data Integrity and Data CSP (Cliente) Confidentiality Cliente Loggin RequestD Post CSP (F1) User ata Entry Start End Vulnerabilities: Risk: Cross-site scripting Risks: Cross-site scripting V1:Cross-site scripting; (XSS) and Improper (XSS) and Improper Input V2: Improper Input Input Validation Validation Validation Resolutor CSP NO CONFORMIDADES
  • 8. Situación actual OPBUS: Diagnosis de No Conformidad (NC) Estrategia Resolutor CSP búsqueda COMET Resolutor Modelo COMET Choco Modelo Resolutor Proceso de Diagnosis Negocio Modelo Choco actividades No CPLEX Coformes Resolutor Modelo de riesgos Modelo CPLEX ... ... Método Riesgos Resolutor Generico CSP CSP Genérico
  • 9. Situación actual OPBUS: Herramienta diagnosis automático de NC Diagnosis Validación de modelos SETUP Transformación Transformación Modelos de directa Constraints
  • 10. Situación actual OPBUS: Tratamiento automático de riesgos Configuraciones Tratamiento de riesgos SELECCIÓN seguridad ÓPTIMA Catálogo de Contramedida de Seguridad (SC1) contramedidas Contramedida de Seguridad (SC2) Analizador características Patrón Contramedida de Seguridad (SC3) Patrón Seguridad 3 Seguridad 1 Patrón Contramedida de Seguridad (SC4) Problem Seguridad 5 Patrón Context Problem Seguridad 2 Force Patrón Context Force Seguridad 4 Problem Context Problem Force Solution Problem Force Context Force Cliente Modelo características Loggin Post Modelo RequestData Modelo User Entry características Modelo Start End características características
  • 11. Situación actual OPBUS: Patrones de seguridad Christopher Alexander in 1977: “A pattern describes a problem which occurs over and over again our environment, and then describes the core of the solution to that pattern“ + Extensible + Adaptable - Formalización
  • 12. Situación actual OPBUS: Modelos de características X=Y+Z C1 Y = value3 C2 C3 Y = value2 Y = [r21,r22] Z = value1 Z = [r11,r21] require C4 C5 C6 C7 C8 Modelos formales CP Lógica descriptiva (LD) Lógica proposicional (LP) + Lógica entera Programación con restricciones (CP) + Optimización + Algoritmos de búsqueda Operación sobre el FM
  • 13. Situación actual OPBUS: Patrones vs Modelos de características Security Pattern Model Feature models Constraint Models CSP1 Name Context COP1 ... Problem COP2 Forces operation Solution MCOP2 described_by Nombre Modelo de características para configuración de SSL/TLS en Apache Problema Apache (SSL/TLS) Contexto Soluciones Algorithm CipherSuite ClientAuth Port KeyStore Trust Protocol SecurityLevel = {High} SecurityLevel = {High} Obligaciones true want false Type Pass File File Pass Type SSLv2.0 TLSv1.X SSLv3 SecurityLevel = {Medium} JKS PKCS12 PKCS11 JKS PKCS12 PKCS11 exclude require  CSP  Todas las configuraciones posibles [OP: solveAll]  CSP  Comprobación de configuración válida [OP: sat]  COP  Configuración específica un objetivo [OP: max/min]  MCOP  Configuración específica multiples objetivos [OP: max/min] ….
  • 14. Situación actual Caso de estudio Modelos de control de acceso para BPMS
  • 15. Situación actual Modelos de control de acceso para BPMS RBAC ** Core Hirerchy SoD Privacy Temporal Subject User Rol Permission General Limited Advanced Object Operation Object- History- SSD Operational DSD based based Modelo clásico Role-Based Access Control (RBAC) Ventajas con respecto a BPM: + Permisos asignados a roles/grupo (usuario adquiere rol) + Sistema pasivo de control de acceso (los permisos a los recursos y estos son accedidos desde el rol) + Permite diferentes jerarquías de roles (rol hereda permisos) + Separación de deberes de diferentes tipos (dinámico/estático, temporal, …) Limitaciones con respecto a BPM: ─ BPMN define “roles” y “subroles” en los modelos  Ejecución de tareas individuales  PROBLEMA: ¿A quién se asignará mi tarea?  Necesidad de gestión sesiones-rol-tarea-permisos  TRBAC ─ Sistema activo de control de acceso  Activación de tareas activa permisos dinámicamente hacia los roles  PROBLEMA: ¿Cómo controlo quién va a ejecutar la tarea?  TRBAC ─ SoD  PROBLEMA: No implementada por defecto en BPMS  TRBAC ** “A Verifiable Modeling Approach to Configurable Role-Based Access Control”, Dae-Kyoo Kim, Lunjin Lu, and Sangsig Kim “Role-Based Access Control”, David F. Ferraiolo, D. Richard Kuhn, Ramaswamy Chandramouli
  • 16. Situación actual Modelos de control de acceso para BPMS SessionID: Integer Active: Boolean ActiveUser: User NumberUserAuthorized: Integer NumberOfActivations: Integer Modelo avanzado Session SessionID: Integer UserId: Integer Task Role-Based Access Control (TRBAC) ActiveRol: Rol require Card_U: Integer User require Card_A: Integer Card_U < NumberUserAuthorized Ventajas con respecto a BPM: Card_A < NumberOfActivations [1..n] URA Organization + Permisos = TAREAS require [1..n] Business + Sistema activos y pasivo Role Role [2..m] require Postion + Permite jerarquías de roles (rol hereda Role Hierarchy TRA require [2..n] permisos) require require Access Rights + Separación de deberes de diferentes tipos (dinámico/estático, temporal, …) PTA Permission PTA PermisionId:Integer require Private AND/OR Expression between Ti and Tj. For Activation instance, Ti and Tj. require Object Supervisio condition Class n Effective execution time of a Ti. Time [1..m] Workflow constraint require NumberOfInstance > N TRBAC Task Approval Cardinality require require Active require Access require mode AssignedTo: Rol Passive require require WSId:Integer Wiid:Integer Activate: Boolean Completed: Boolean Worflow Non- [1..n] Schema inhartable require Hirerchy require WSId:integer Iinhartable require require require [1..n] Worflow instance WIId:integer Ri,Rj:Rol Ri>Rj. forall Ti de Rj  Ri hereda {Ti | Ti clase Supervision o Ti clase S-RH(s) Approval} Supervisio n S-RH(a) Ri>Rj. forall Ti de Rj  Ri hereda {Ti | Ti clase Supervision o Ti clase Approval, y todos permisos de lectura de Rj} Constraint Ti: Task Tj: Task Ti<>Tj y Ti.assignedto=Rol1 y Tj assinedto=Rol1  Ti TS-SoD no mutually-exclusive Tj Type Ti<>Tj y Ti.WIId=Tj.WIId y Ti.assignedto=Rol1 y TD-SoD SoD Ti.activate=true and Tj.activate=true  Ti no mutually- exclusive Tj FM basado en “Task–role-based access control model”, Sehng Oh, Seog Park ID-SoD Ti <> Tj y Ti.assignedto=Rol1 y Ti.activate=true and Tj.activate=true  Ti no mutually-exclusive Tj
  • 17. Situación actual Conclusiones  Dar respuesta a los nuevos retos en seguridad IT para BPMS  Integración de gestión de riesgos en BPM  Análisis de riesgos en BPs  Selección óptima de contramedidas con Patrones de seguridad – Modelos de características  Construcción del Modelo de características para control de acceso en BPMS
  • 18. MSc. Ángel J. Varela Vaca Universidad de Sevilla, E.T.S. Ingeniería Informática, Departamento de Lenguajes y Sistemas Informáticos, E-mail: ajvarela@us.es twitter: a_j_varela Linkedin: angeljesusvarelavaca Proyecto OPBUS: http://www.lsi.us.es/~quivir/index.php/OPbus/HomePage