Bases de Datos y Modelos
de Seguridad
Introducción
 Las bases de datos han venido evolucionando en muy
diferentes aspectos incluyendo seguridad
 Por otra parte diferentes modelo de seguridad han sido
propuestos
Contenido
 Relevancia de la seguridad
 Seguridad en bases de datos comerciales
 Modelos de seguridad.
 Adopción de modelos de seguridad en BD.
Relevancia de la seguridad
 En las grandes organizaciones administrar la seguridad de los datos es
una tarea compleja.
 La apertura de las bases de datos corporativas a internet aumenta los
riesgos de ataques.
 Los manejadores de bases de datos comerciales estas limitados en
cuanto a modelos de seguridad
Seguridad en bases de datos
comerciales
 Privilegios del sistema son administrados por un super-usuario.
 Privilegios sobre objetos son en principio responsabilidad del
propietario
 La introducción de roles facilita la administración
 La autenticación de usuarios y maquinas y servicios en la red
introduce nuevas necesidades
Seguridad en bases de datos
comerciales
 Seguridad granulada a nivel de fila
 Servicios de autenticación a nivel de red
 Encripción en las comunicaciones de red
Modelos de seguridad
 Definición: abstracción para representar la política de
seguridad de una organización
 Involucra:
 Objetos de seguridad
 Sujetos de seguridad
Modelo DAC: Discretionary access
control
 Involucra: objetos, sujetos y privilegios
 Los usuarios pueden proteger los datos que poseen
 El propietario define el tipo de acceso para los demás
 Los permisos dependen de los usuarios
 Este modelo es ampliamente conocido y esta presente en la mayor
parte de manejadores comerciales
Modelo de seguridad militar
 Tanto los sujetos como los objetos se clasifican según
etiquetas de seguridad: publico < confidencial < secreto
 La etiqueta de seguridad de un objeto se denomina
clasificación: clas(O). La de un sujeto es llamada
espacio libre: clear(S)
 Un sujeto puede acceder a un objeto, si clear(S) >=
clas(O).
Modelo NTK(need to know)
 Se subdividen los datos en compartimientos
 Cada sujeto S tiene un un conjunto de compartimientos que necesita
conocer NTK(S)
 Cada objeto O consta de un conjunto de compartimientos comp(O)
 Un sujeto S tiene acceso de lectura a O si comp(O)  NTK(S)
 S puede escribir O si NTK(S)  comp(O)
Modelo Bell y LaPadula
 Busca mantener secretos. La información se escribe y se
lee en el sentido de mayor grado de seguridad
 Un sujeto S puede leer O si: clear(S) >= clas(O)
 Un sujeto puede escribir O si: Clas(O) >= Clear(S)
Modelo Biba
 Busca mantener la integridad de los datos. Sujetos y
objetos se clasifican por niveles de integridad. Los datos
son modificados solo por quienes tienen mayor
integridad que los datos mismos.
 S puede modificar O, si I(S) >= I(O)
 Si S puede leer O, S puede escribir P solo si I(O) >= I(P).
Aplicando el modelo DAC en bases
de datos
 Tradicionalmente se han usado vistas horizontales y verticales para
asignar permisos a subconjuntos de los datos
 Los roles facilitan la administración
 Permisos se pueden conceder con grant option
 Aplicando el modelo DAC en bases de datos
Aplicando el modelo DAC en bases
de datos
 Los permisos concedido con grant option caen en
cascada al revocarse los permisos de quien transfirió el
permiso.
 Lo anterior lleva a situaciones ambiguas
 Nueva semántica del revoke en SQL92(grafos de
dependencia).
 Faltan permisos negativos
Aplicando el modelo de Bell
LaPadula.
 Control de acceso obligatorio (Bases de datos MLS)
 Cada dato (campo en cada registro individual) o cada
registro tiene su etiqueta de seguridad.
 T(ID, C1,C2)
 (1,’XX’,’YY’)C (c=confidencial)
 ( 2,’ZZ’,’WW’)TS (us=ultra secreto)
Aplicando el modelo de Bell
LaPadula
 Si un usuario de baja seguridad inserta una tupla
repitiendo la llave de algo ya existente, no es claro que
se debe hacer
 (1,’XX’,’YY’)C
 ( 2,’ZZ’,’WW’)TS
 ( 2,’RR’,’TT’)C
Aplicando el modelo de Bell
LaPadula
 Si se reporta la duplicidad se esta revelando
información
 Si se acepta la tupla:
 se esta duplicando la llave
 se presentan dos realidades diferentes
 se presenta ambiguedad al consultar
Conclusiones
 Las bases de datos han hecho avances significativos en
el manejo de la seguridad
 Aplicaciones que requieren confidencialidad necesitan
modelos mas sofisticados de seguridad:
 bancarias
 médicas
 de inteligencia militar
Conclusiones
 La implementación de modelos de seguridad mas
sofisticados no es tarea facil

Modelos de Seguridad DB.pdf

  • 1.
    Bases de Datosy Modelos de Seguridad
  • 2.
    Introducción  Las basesde datos han venido evolucionando en muy diferentes aspectos incluyendo seguridad  Por otra parte diferentes modelo de seguridad han sido propuestos
  • 3.
    Contenido  Relevancia dela seguridad  Seguridad en bases de datos comerciales  Modelos de seguridad.  Adopción de modelos de seguridad en BD.
  • 4.
    Relevancia de laseguridad  En las grandes organizaciones administrar la seguridad de los datos es una tarea compleja.  La apertura de las bases de datos corporativas a internet aumenta los riesgos de ataques.  Los manejadores de bases de datos comerciales estas limitados en cuanto a modelos de seguridad
  • 5.
    Seguridad en basesde datos comerciales  Privilegios del sistema son administrados por un super-usuario.  Privilegios sobre objetos son en principio responsabilidad del propietario  La introducción de roles facilita la administración  La autenticación de usuarios y maquinas y servicios en la red introduce nuevas necesidades
  • 6.
    Seguridad en basesde datos comerciales  Seguridad granulada a nivel de fila  Servicios de autenticación a nivel de red  Encripción en las comunicaciones de red
  • 7.
    Modelos de seguridad Definición: abstracción para representar la política de seguridad de una organización  Involucra:  Objetos de seguridad  Sujetos de seguridad
  • 8.
    Modelo DAC: Discretionaryaccess control  Involucra: objetos, sujetos y privilegios  Los usuarios pueden proteger los datos que poseen  El propietario define el tipo de acceso para los demás  Los permisos dependen de los usuarios  Este modelo es ampliamente conocido y esta presente en la mayor parte de manejadores comerciales
  • 9.
    Modelo de seguridadmilitar  Tanto los sujetos como los objetos se clasifican según etiquetas de seguridad: publico < confidencial < secreto  La etiqueta de seguridad de un objeto se denomina clasificación: clas(O). La de un sujeto es llamada espacio libre: clear(S)  Un sujeto puede acceder a un objeto, si clear(S) >= clas(O).
  • 10.
    Modelo NTK(need toknow)  Se subdividen los datos en compartimientos  Cada sujeto S tiene un un conjunto de compartimientos que necesita conocer NTK(S)  Cada objeto O consta de un conjunto de compartimientos comp(O)  Un sujeto S tiene acceso de lectura a O si comp(O)  NTK(S)  S puede escribir O si NTK(S)  comp(O)
  • 11.
    Modelo Bell yLaPadula  Busca mantener secretos. La información se escribe y se lee en el sentido de mayor grado de seguridad  Un sujeto S puede leer O si: clear(S) >= clas(O)  Un sujeto puede escribir O si: Clas(O) >= Clear(S)
  • 12.
    Modelo Biba  Buscamantener la integridad de los datos. Sujetos y objetos se clasifican por niveles de integridad. Los datos son modificados solo por quienes tienen mayor integridad que los datos mismos.  S puede modificar O, si I(S) >= I(O)  Si S puede leer O, S puede escribir P solo si I(O) >= I(P).
  • 13.
    Aplicando el modeloDAC en bases de datos  Tradicionalmente se han usado vistas horizontales y verticales para asignar permisos a subconjuntos de los datos  Los roles facilitan la administración  Permisos se pueden conceder con grant option  Aplicando el modelo DAC en bases de datos
  • 14.
    Aplicando el modeloDAC en bases de datos  Los permisos concedido con grant option caen en cascada al revocarse los permisos de quien transfirió el permiso.  Lo anterior lleva a situaciones ambiguas  Nueva semántica del revoke en SQL92(grafos de dependencia).  Faltan permisos negativos
  • 15.
    Aplicando el modelode Bell LaPadula.  Control de acceso obligatorio (Bases de datos MLS)  Cada dato (campo en cada registro individual) o cada registro tiene su etiqueta de seguridad.  T(ID, C1,C2)  (1,’XX’,’YY’)C (c=confidencial)  ( 2,’ZZ’,’WW’)TS (us=ultra secreto)
  • 16.
    Aplicando el modelode Bell LaPadula  Si un usuario de baja seguridad inserta una tupla repitiendo la llave de algo ya existente, no es claro que se debe hacer  (1,’XX’,’YY’)C  ( 2,’ZZ’,’WW’)TS  ( 2,’RR’,’TT’)C
  • 17.
    Aplicando el modelode Bell LaPadula  Si se reporta la duplicidad se esta revelando información  Si se acepta la tupla:  se esta duplicando la llave  se presentan dos realidades diferentes  se presenta ambiguedad al consultar
  • 18.
    Conclusiones  Las basesde datos han hecho avances significativos en el manejo de la seguridad  Aplicaciones que requieren confidencialidad necesitan modelos mas sofisticados de seguridad:  bancarias  médicas  de inteligencia militar
  • 19.
    Conclusiones  La implementaciónde modelos de seguridad mas sofisticados no es tarea facil