Está en la página 1de 19

Bases de Datos y Modelos de

Seguridad
Fred Pinto, Ph.D
Asesoftware Ltda.

Introduccin
Las bases de datos han venido
evolucionando en muy diferentes aspectos
incluyendo seguridad
Por otra parte diferentes modelo de
seguridad han sido propuestos

Contenido

Relevancia de la seguridad
Seguridad en bases de datos comerciales
Modelos de seguridad.
Adopcin de modelos de seguridad en
BD.

Relevancia de la seguridad
En las grandes organizaciones administrar
la seguridad de los datos es una tarea
compleja.
La apertura de las bases de datos
corporativas a internet aumenta los riesgos
de ataques.
Los manejadores de bases de datos
comerciales estas limitados en cuanto a
modelos de seguridad

Seguridad en bases de datos


comerciales
Privilegios del sistema son administrados
por un super-usuario.
Privilegios sobre objetos son en principio
responsabilidad del propietario
La introduccin de roles facilita la
administracin
La autenticacin de usuarios y maquinas y
servicios en la red introduce nuevas
necesidades

Seguridad en bases de datos


comerciales
Seguridad granulada a nivel de fila
Servicios de autenticacin a nivel de red
Encripcin en las comunicaciones de red

Modelos de seguridad
Definicin: abstraccin para representar la
poltica de seguridad de una organizacin
Involucra:
Objetos de seguridad
Sujetos de seguridad

Modelo DAC: Discretionary


access control
Involucra: objetos, sujetos y privilegios
Los usuarios pueden proteger los datos que
poseen
El propietario define el tipo de acceso para
los dems
Los permisos dependen de los usuarios
Este modelo es ampliamente conocido y
esta presente en la mayor parte de
manejadores comerciales

Modelo de seguridad militar


Tanto los sujetos como los objetos se
clasifican segn etiquetas de seguridad:
publico < confidencial < secreto
La etiqueta de seguridad de un objeto se
denomina clasificacin: clas(O). La de un
sujeto es llamada espacio libre: clear(S)
Un sujeto puede acceder a un objeto, si
clear(S) >= clas(O).

Modelo NTK(need to know)


Se subdividen los datos en compartimientos
Cada sujeto S tiene un un conjunto de
compartimientos que necesita conocer
NTK(S)
Cada objeto O consta de un conjunto de
compartimientos comp(O)
Un sujeto S tiene acceso de lectura a O si
comp(O) NTK(S)
S puede escribir O si NTK(S) comp(O)

Modelo Bell y LaPadula


Busca mantener secretos. La informacin se
escribe y se lee en el sentido de mayor
grado de seguridad
Un sujeto S puede leer O si: clear(S) >=
clas(O)
Un sujeto puede escribir O si: Clas(O) >=
Clear(S)

Modelo Biba
Busca mantener la integridad de los datos.
Sujetos y objetos se clasifican por niveles
de integridad. Los datos son modificados
solo por quienes tienen mayor integridad
que los datos mismos.
S puede modificar O, si I(S) >= I(O)
Si S puede leer O, S puede escribir P solo si
I(O) >= I(P).

Aplicando el modelo DAC en


bases de datos
Tradicionalmente se han usado vistas
horizontales y verticales para asignar
permisos a subconjuntos de los datos
Los roles facilitan la administracin
Permisos se pueden conceder con grant
option
Aplicando el modelo DAC en bases de
datos

Aplicando el modelo DAC en


bases de datos
Los permisos concedido con grant option
caen en cascada al revocarse los permisos
de quien transfiri el permiso.
Lo anterior lleva a situaciones ambiguas
Nueva semntica del revoke en
SQL92(grafos de dependencia).
Faltan permisos negativos

Aplicando el modelo de Bell


LaPadula.
Control de acceso obligatorio (Bases de
datos MLS)
Cada dato (campo en cada registro
individual) o cada registro tiene su etiqueta
de seguridad.
T(ID, C1,C2)
(1,XX,YY)C (c=confidencial)
( 2,ZZ,WW)TS (us=ultra secreto)

Aplicando el modelo de Bell


LaPadula
Si un usuario de baja seguridad inserta una
tupla repitiendo la llave de algo ya
existente, no es claro que se debe hacer
(1,XX,YY)C
( 2,ZZ,WW)TS
( 2,RR,TT)C

Aplicando el modelo de Bell


LaPadula
Si se reporta la duplicidad se esta revelando
informacin
Si se acepta la tupla:
se esta duplicando la llave
se presentan dos realidades diferentes
se presenta ambiguedad al consultar

Conclusiones
Las bases de datos han hecho avances
significativos en el manejo de la seguridad
Aplicaciones que requieren
confidencialidad necesitan modelos mas
sofisticados de seguridad:
bancarias
mdicas
de inteligencia militar

Conclusiones
La implementacin de modelos de
seguridad mas sofisticados no es tarea facil

También podría gustarte