SlideShare una empresa de Scribd logo
Modelado Seguro de Consultas
OLAP y su Evolución

Carlos Blanco (U. de Cantabria)
Eduardo Fernández-Medina (U. de Castilla-La Mancha)
Juan Trujillo (U. de Alicante)
Jan Jurjens (TU Dortmund)
Modelado Seguro de Consultas OLAP y su Evolución
             Contenidos


Contenidos

§  Introducción
§  Trabajo previo:
      §  Modelado “estático” de aplicaciones OLAP seguras
§  Problema a resolver
§  Propuesta:
      §  Modelado seguro de consultas OLAP y su evolución
§  Conclusiones




                                                                2
Modelado Seguro de Consultas OLAP y su Evolución
             1. Introducción


1. Introducción

§  Almacenes de Datos
      §  Manejan grandes cantidades de información sensible
           §  Información estratégica para la toma de decisiones
           §  Datos personales




    §  La seguridad es un aspecto vital
          §  Debe ser considera en todas las etapas y operaciones del
              almacén




                                                                         3
Modelado Seguro de Consultas OLAP y su Evolución
            1. Introducción


1. Introducción

§  Nos centramos en OLAP
     §  La Confidencialidad es el principal problema de seguridad
     §  Los usuarios únicamente realizan operaciones de lectura




                                                                     4
Modelado Seguro de Consultas OLAP y su Evolución
            2. Trabajo Previo


2. Trabajo Previo


§  Arquitectura MDD




                                                               5
Modelado Seguro de Consultas OLAP y su Evolución
                  2. Trabajo Previo


     2. Trabajo Previo

     §  Centrado en el modelado “estático” de la seguridad
          Qué información puede observar
          un usuario dependiendo de sus
          privilegios de seguridad




Niveles
TS
S
C
U


                                                                     6
Modelado Seguro de Consultas OLAP y su Evolución
             3. Problema a resolver


3. Problema a resolver

§  El modelado estático establece de antemano la información qué
    podrá ver el usuario

§  No tiene en cuenta que un usuario malicioso podría descubrir
    información más específica (sensible) a partir de la información
    autorizada:
      §  Realizando determinadas consultas
      §  Aplicando operadores OLAP
      §  Combinando resultados




                                                                       7
Modelado Seguro de Consultas OLAP y su Evolución
            4. Propuesta


4. Propuesta

§  Objetivo:
     §  Complementar nuestra arquitectura con el modelado de aspectos
         dinámicos de seguridad

    §  Modelar lo que ha de observar el usuario en cada momento de su
        sesión OLAP, teniendo en cuenta la información que ha ido
        descubriendo
          §  Algo que no puede ser modelado estáticamente




                                                                         8
Modelado Seguro de Consultas OLAP y su Evolución
            4. Propuesta


4.1. Modelado Conceptual

§  Consultar información combinada suele ser más sensible que hacerlo
    de forma aislada

                                                                                   Niveles
                                                H	
  
                                                                                   TS
                     A1	
  {SL	
  =	
  C}	
             B1	
  {SL	
  =	
  S}	
     S
                                                                                   C
                     A2	
  {SL	
  =	
  C}	
             B2	
  {SL	
  =	
  C}	
     U


§  Para consultar A1 combinado con B1, ¿qué nivel de seguridad sería
    necesario?
     §  ¿el menos restrictivo? C
     §  ¿el más restrictivo? S
     §  ¿necesitaríamos un nivel aún más restrictivo? TS


                                                                                             9
Modelado Seguro de Consultas OLAP y su Evolución
                        4. Propuesta


4.1. Modelado Conceptual

§  Modelar todas las consultas y posibles evoluciones sería inabordable
     §  Nos centramos en las consultas especialmente sensibles
          §  las que al combinar información requieren mayor seguridad

§  Las modelamos a nivel conceptual (Reglas “JointRule”)
     §  Dimensiones involucradas
     §  Requisitos de seguridad necesarios para las diferentes
         combinaciones (niveles de agregación)

                                H	
                                Joint	
  Rule	
  
                                                                   DIMENSIONS	
  A1	
  B1	
  
     A1	
  {SL	
  =	
  C}	
             B1	
  {SL	
  =	
  S}	
     IF	
  (A1	
  B1)	
  THEN	
  SL=TS	
  
                                                                   IF	
  (A2	
  B1)	
  THEN	
  SL=S	
  
     A2	
  {SL	
  =	
  C}	
             B2	
  {SL	
  =	
  C}	
  
                                                                   …	
  

                                                                                                           10
Modelado Seguro de Consultas OLAP y su Evolución
          4. Propuesta


4.1. Modelado Conceptual




                                                             11
Modelado Seguro de Consultas OLAP y su Evolución
                 4. Propuesta

4.2. Modelado Lógico

§  Por cada combinación sensible (“JointRule”) realizamos un diag. de estados
     §  Considera aspectos que no se pueden modelar de forma estática
          §  Como la información previamente visualizada por el usuario




    §  Los estados definen la información que se ha de mostrar en cada
        momento para preservar la confidencialidad
        §    Slice à filtrado de información no autorizada (MDX)
        §    Dice à selecciona los elementos MD a mostrar
        §    Transiciones à operaciones OLAP (roll-up y drill-down)
        §    Guardas à privilegios de seguridad necesarios


                                                                                 12
Modelado Seguro de Consultas OLAP y su Evolución
                  4. Propuesta

4.2. Modelado Lógico




                                                                     13
Modelado Seguro de Consultas OLAP y su Evolución
                        4. Propuesta

4.3. Control de Sesión

§  Trata de evitar inferencias entre diferentes consultas


            Cliente	
  /	
                    Cliente	
  /	
                               Producto	
  /	
  
            Producto	
                         Fecha	
                 1	
      2	
          Fecha	
  

                               Denegado	
                        Cruce	
  de	
  Información	
  


§  La sesión del usuario ha de ser controlada para detectar posibles inferencias
    §    Monitorizar cada evento
    §    Guardar los elementos visitados
    §    Buscar posibles inferencias
    §    Notificar al administrador: modificar permisos de seguridad, introducir ruido,
          desautorizar consultas, etc.


                                                                                                               14
Modelado Seguro de Consultas OLAP y su Evolución
             5. Conclusiones


5. Conclusiones

§  Importancia de la seguridad en los almacenes de datos y OLAP
§  Propuestas existentes centradas en el modelado estático
§  Nuestra propuesta complementa el modelado estático:
      §  Modelado seguro de consultas OLAP y su evolución
      §  Tenemos en cuenta la información que va descubriendo el usuario
      §  Modelamos solo las consultas más sensibles (JointRules)

§  Trabajo futuro:
      §  Generación automatizada del “esqueleto” de los diag. de estados
           §  La automatización completa no sería posible ya que el
               diseñador tiene un papel activo
      §  Abordar la fase de implementación
           §  Herramienta que capture las consultas y operaciones del
               usuario y vigile la posibilidad de inferencias

                                                                            15
Modelado Seguro de Consultas
OLAP y su Evolución

Carlos Blanco (U. de Cantabria)
Eduardo Fernández-Medina (U. de Castilla-La Mancha)
Juan Trujillo (U. de Alicante)
Jan Jurjens (TU Dortmund)

Más contenido relacionado

Similar a Modelado Seguro de Consultas OLAP y su Evolución

Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic Consultoría Tecnológica
 
VLCTechFest - Simplificando Controladores: Una introducción a Action-Domain ...
VLCTechFest -  Simplificando Controladores: Una introducción a Action-Domain ...VLCTechFest -  Simplificando Controladores: Una introducción a Action-Domain ...
VLCTechFest - Simplificando Controladores: Una introducción a Action-Domain ...Miguel Ángel Sánchez Chordi
 
Keepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler Data Tech
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoLuciano Moreira da Cruz
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic Consultoría Tecnológica
 
OWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsOWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsHdiv Security
 
2do webinar Revolution "Un evento en la nube" - Noviembre 2015
2do webinar Revolution "Un evento en la nube" - Noviembre 20152do webinar Revolution "Un evento en la nube" - Noviembre 2015
2do webinar Revolution "Un evento en la nube" - Noviembre 2015GrupoTressIntl
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Ciclos de Vida de los Sistemas de Información
Ciclos de Vida de los Sistemas de Información Ciclos de Vida de los Sistemas de Información
Ciclos de Vida de los Sistemas de Información Jorge Leonardo
 
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos SolidQ
 
Introducción a la Nube Nativa - v1.0es (2021/03)
Introducción a la Nube Nativa - v1.0es (2021/03)Introducción a la Nube Nativa - v1.0es (2021/03)
Introducción a la Nube Nativa - v1.0es (2021/03)Young Suk Ahn Park
 
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...Visure Solutions
 
Modelos de Procesos del Software Grupo 1
 Modelos de Procesos del Software Grupo 1 Modelos de Procesos del Software Grupo 1
Modelos de Procesos del Software Grupo 1ニコ コンドン
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...WSO2
 

Similar a Modelado Seguro de Consultas OLAP y su Evolución (20)

Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
 
VLCTechFest - Simplificando Controladores: Una introducción a Action-Domain ...
VLCTechFest -  Simplificando Controladores: Una introducción a Action-Domain ...VLCTechFest -  Simplificando Controladores: Una introducción a Action-Domain ...
VLCTechFest - Simplificando Controladores: Una introducción a Action-Domain ...
 
Keepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler | Data Analysis Lifecycle
Keepler | Data Analysis Lifecycle
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
OWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsOWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic Flaws
 
2do webinar Revolution "Un evento en la nube" - Noviembre 2015
2do webinar Revolution "Un evento en la nube" - Noviembre 20152do webinar Revolution "Un evento en la nube" - Noviembre 2015
2do webinar Revolution "Un evento en la nube" - Noviembre 2015
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
SOTFWARE
SOTFWARESOTFWARE
SOTFWARE
 
Ciclos de Vida de los Sistemas de Información
Ciclos de Vida de los Sistemas de Información Ciclos de Vida de los Sistemas de Información
Ciclos de Vida de los Sistemas de Información
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
 
Seguridad en MLOps.pdf
Seguridad en MLOps.pdfSeguridad en MLOps.pdf
Seguridad en MLOps.pdf
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Aspectos y seguridad
Aspectos y seguridadAspectos y seguridad
Aspectos y seguridad
 
Introducción a la Nube Nativa - v1.0es (2021/03)
Introducción a la Nube Nativa - v1.0es (2021/03)Introducción a la Nube Nativa - v1.0es (2021/03)
Introducción a la Nube Nativa - v1.0es (2021/03)
 
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
 
Modelos de Procesos del Software Grupo 1
 Modelos de Procesos del Software Grupo 1 Modelos de Procesos del Software Grupo 1
Modelos de Procesos del Software Grupo 1
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
 

Más de Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}

A proposal on service execution measures for the improvement of business proc...
A proposal on service execution measures for the improvement of business proc...A proposal on service execution measures for the improvement of business proc...
A proposal on service execution measures for the improvement of business proc...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Un experimento para validar transformaciones QVT para la generación de modelo...
Un experimento para validar transformaciones QVT para la generación de modelo...Un experimento para validar transformaciones QVT para la generación de modelo...
Un experimento para validar transformaciones QVT para la generación de modelo...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 

Más de Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS} (14)

A proposal on service execution measures for the improvement of business proc...
A proposal on service execution measures for the improvement of business proc...A proposal on service execution measures for the improvement of business proc...
A proposal on service execution measures for the improvement of business proc...
 
Synthesis of secure adaptors
Synthesis of secure adaptorsSynthesis of secure adaptors
Synthesis of secure adaptors
 
Un experimento para validar transformaciones QVT para la generación de modelo...
Un experimento para validar transformaciones QVT para la generación de modelo...Un experimento para validar transformaciones QVT para la generación de modelo...
Un experimento para validar transformaciones QVT para la generación de modelo...
 
MuBPEL: una Herramienta de Mutación Firme para WS-BPEL 2.0
MuBPEL: una Herramienta de Mutación Firme para WS-BPEL 2.0MuBPEL: una Herramienta de Mutación Firme para WS-BPEL 2.0
MuBPEL: una Herramienta de Mutación Firme para WS-BPEL 2.0
 
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
 
String-based Multi-adjoint Lattices for Tracing Fuzzy Logic Computations
String-based Multi-adjoint Lattices for Tracing Fuzzy Logic ComputationsString-based Multi-adjoint Lattices for Tracing Fuzzy Logic Computations
String-based Multi-adjoint Lattices for Tracing Fuzzy Logic Computations
 
DEBUGGING FUZZY XPATH QUERIES
DEBUGGING FUZZY XPATH QUERIESDEBUGGING FUZZY XPATH QUERIES
DEBUGGING FUZZY XPATH QUERIES
 
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
 
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
 
Invariant-Free Clausal Temporal Resolution
Invariant-Free Clausal Temporal ResolutionInvariant-Free Clausal Temporal Resolution
Invariant-Free Clausal Temporal Resolution
 
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
 
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
 
SISTEMA DE EXTRACCIÓN, TRANSFORMACIÓN Y CARGA
SISTEMA DE EXTRACCIÓN, TRANSFORMACIÓN Y CARGASISTEMA DE EXTRACCIÓN, TRANSFORMACIÓN Y CARGA
SISTEMA DE EXTRACCIÓN, TRANSFORMACIÓN Y CARGA
 
Estudio bibliométrico de la Investigación en Informática en España
Estudio bibliométrico de la Investigación en Informática en EspañaEstudio bibliométrico de la Investigación en Informática en España
Estudio bibliométrico de la Investigación en Informática en España
 

Último

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNjmorales40
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024EdwardYumbato1
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIarleyo2006
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24auxsoporte
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docxRobertoCarlosFernand14
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxLorenaCovarrubias12
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxMartín Ramírez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxAlejandrino Halire Ccahuana
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfYolandaRodriguezChin
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoSandraBenitez52
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 

Último (20)

Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Modelado Seguro de Consultas OLAP y su Evolución

  • 1. Modelado Seguro de Consultas OLAP y su Evolución Carlos Blanco (U. de Cantabria) Eduardo Fernández-Medina (U. de Castilla-La Mancha) Juan Trujillo (U. de Alicante) Jan Jurjens (TU Dortmund)
  • 2. Modelado Seguro de Consultas OLAP y su Evolución Contenidos Contenidos §  Introducción §  Trabajo previo: §  Modelado “estático” de aplicaciones OLAP seguras §  Problema a resolver §  Propuesta: §  Modelado seguro de consultas OLAP y su evolución §  Conclusiones 2
  • 3. Modelado Seguro de Consultas OLAP y su Evolución 1. Introducción 1. Introducción §  Almacenes de Datos §  Manejan grandes cantidades de información sensible §  Información estratégica para la toma de decisiones §  Datos personales §  La seguridad es un aspecto vital §  Debe ser considera en todas las etapas y operaciones del almacén 3
  • 4. Modelado Seguro de Consultas OLAP y su Evolución 1. Introducción 1. Introducción §  Nos centramos en OLAP §  La Confidencialidad es el principal problema de seguridad §  Los usuarios únicamente realizan operaciones de lectura 4
  • 5. Modelado Seguro de Consultas OLAP y su Evolución 2. Trabajo Previo 2. Trabajo Previo §  Arquitectura MDD 5
  • 6. Modelado Seguro de Consultas OLAP y su Evolución 2. Trabajo Previo 2. Trabajo Previo §  Centrado en el modelado “estático” de la seguridad Qué información puede observar un usuario dependiendo de sus privilegios de seguridad Niveles TS S C U 6
  • 7. Modelado Seguro de Consultas OLAP y su Evolución 3. Problema a resolver 3. Problema a resolver §  El modelado estático establece de antemano la información qué podrá ver el usuario §  No tiene en cuenta que un usuario malicioso podría descubrir información más específica (sensible) a partir de la información autorizada: §  Realizando determinadas consultas §  Aplicando operadores OLAP §  Combinando resultados 7
  • 8. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4. Propuesta §  Objetivo: §  Complementar nuestra arquitectura con el modelado de aspectos dinámicos de seguridad §  Modelar lo que ha de observar el usuario en cada momento de su sesión OLAP, teniendo en cuenta la información que ha ido descubriendo §  Algo que no puede ser modelado estáticamente 8
  • 9. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.1. Modelado Conceptual §  Consultar información combinada suele ser más sensible que hacerlo de forma aislada Niveles H   TS A1  {SL  =  C}   B1  {SL  =  S}   S C A2  {SL  =  C}   B2  {SL  =  C}   U §  Para consultar A1 combinado con B1, ¿qué nivel de seguridad sería necesario? §  ¿el menos restrictivo? C §  ¿el más restrictivo? S §  ¿necesitaríamos un nivel aún más restrictivo? TS 9
  • 10. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.1. Modelado Conceptual §  Modelar todas las consultas y posibles evoluciones sería inabordable §  Nos centramos en las consultas especialmente sensibles §  las que al combinar información requieren mayor seguridad §  Las modelamos a nivel conceptual (Reglas “JointRule”) §  Dimensiones involucradas §  Requisitos de seguridad necesarios para las diferentes combinaciones (niveles de agregación) H   Joint  Rule   DIMENSIONS  A1  B1   A1  {SL  =  C}   B1  {SL  =  S}   IF  (A1  B1)  THEN  SL=TS   IF  (A2  B1)  THEN  SL=S   A2  {SL  =  C}   B2  {SL  =  C}   …   10
  • 11. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.1. Modelado Conceptual 11
  • 12. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.2. Modelado Lógico §  Por cada combinación sensible (“JointRule”) realizamos un diag. de estados §  Considera aspectos que no se pueden modelar de forma estática §  Como la información previamente visualizada por el usuario §  Los estados definen la información que se ha de mostrar en cada momento para preservar la confidencialidad §  Slice à filtrado de información no autorizada (MDX) §  Dice à selecciona los elementos MD a mostrar §  Transiciones à operaciones OLAP (roll-up y drill-down) §  Guardas à privilegios de seguridad necesarios 12
  • 13. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.2. Modelado Lógico 13
  • 14. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.3. Control de Sesión §  Trata de evitar inferencias entre diferentes consultas Cliente  /   Cliente  /   Producto  /   Producto   Fecha   1   2   Fecha   Denegado   Cruce  de  Información   §  La sesión del usuario ha de ser controlada para detectar posibles inferencias §  Monitorizar cada evento §  Guardar los elementos visitados §  Buscar posibles inferencias §  Notificar al administrador: modificar permisos de seguridad, introducir ruido, desautorizar consultas, etc. 14
  • 15. Modelado Seguro de Consultas OLAP y su Evolución 5. Conclusiones 5. Conclusiones §  Importancia de la seguridad en los almacenes de datos y OLAP §  Propuestas existentes centradas en el modelado estático §  Nuestra propuesta complementa el modelado estático: §  Modelado seguro de consultas OLAP y su evolución §  Tenemos en cuenta la información que va descubriendo el usuario §  Modelamos solo las consultas más sensibles (JointRules) §  Trabajo futuro: §  Generación automatizada del “esqueleto” de los diag. de estados §  La automatización completa no sería posible ya que el diseñador tiene un papel activo §  Abordar la fase de implementación §  Herramienta que capture las consultas y operaciones del usuario y vigile la posibilidad de inferencias 15
  • 16. Modelado Seguro de Consultas OLAP y su Evolución Carlos Blanco (U. de Cantabria) Eduardo Fernández-Medina (U. de Castilla-La Mancha) Juan Trujillo (U. de Alicante) Jan Jurjens (TU Dortmund)