Está en la página 1de 19

Bases de Datos y Modelos de Seguridad

Fred Pinto, Ph.D Asesoftware Ltda.

Introduccin
Las bases de datos han venido evolucionando en muy diferentes aspectos incluyendo seguridad Por otra parte diferentes modelo de seguridad han sido propuestos

Contenido
Relevancia de la seguridad Seguridad en bases de datos comerciales Modelos de seguridad. Adopcin de modelos de seguridad en BD.

Relevancia de la seguridad
En las grandes organizaciones administrar la seguridad de los datos es una tarea compleja. La apertura de las bases de datos corporativas a internet aumenta los riesgos de ataques. Los manejadores de bases de datos comerciales estas limitados en cuanto a modelos de seguridad

Seguridad en bases de datos comerciales


Privilegios del sistema son administrados por un super-usuario. Privilegios sobre objetos son en principio responsabilidad del propietario La introduccin de roles facilita la administracin La autenticacin de usuarios y maquinas y servicios en la red introduce nuevas necesidades

Seguridad en bases de datos comerciales


Seguridad granulada a nivel de fila Servicios de autenticacin a nivel de red Encripcin en las comunicaciones de red

Modelos de seguridad
Definicin: abstraccin para representar la poltica de seguridad de una organizacin Involucra:
Objetos de seguridad Sujetos de seguridad

Modelo DAC: Discretionary access control


Involucra: objetos, sujetos y privilegios Los usuarios pueden proteger los datos que poseen El propietario define el tipo de acceso para los dems Los permisos dependen de los usuarios Este modelo es ampliamente conocido y esta presente en la mayor parte de manejadores comerciales

Modelo de seguridad militar


Tanto los sujetos como los objetos se clasifican segn etiquetas de seguridad: publico < confidencial < secreto La etiqueta de seguridad de un objeto se denomina clasificacin: clas(O). La de un sujeto es llamada espacio libre: clear(S) Un sujeto puede acceder a un objeto, si clear(S) >= clas(O).

Modelo NTK(need to know)


Se subdividen los datos en compartimientos Cada sujeto S tiene un un conjunto de compartimientos que necesita conocer NTK(S) Cada objeto O consta de un conjunto de compartimientos comp(O) Un sujeto S tiene acceso de lectura a O si comp(O) NTK(S) S puede escribir O si NTK(S) comp(O)

Modelo Bell y LaPadula


Busca mantener secretos. La informacin se escribe y se lee en el sentido de mayor grado de seguridad Un sujeto S puede leer O si: clear(S) >= clas(O) Un sujeto puede escribir O si: Clas(O) >= Clear(S)

Modelo Biba
Busca mantener la integridad de los datos. Sujetos y objetos se clasifican por niveles de integridad. Los datos son modificados solo por quienes tienen mayor integridad que los datos mismos. S puede modificar O, si I(S) >= I(O) Si S puede leer O, S puede escribir P solo si I(O) >= I(P).

Aplicando el modelo DAC en bases de datos


Tradicionalmente se han usado vistas horizontales y verticales para asignar permisos a subconjuntos de los datos Los roles facilitan la administracin Permisos se pueden conceder con grant option Aplicando el modelo DAC en bases de datos

Aplicando el modelo DAC en bases de datos


Los permisos concedido con grant option caen en cascada al revocarse los permisos de quien transfiri el permiso. Lo anterior lleva a situaciones ambiguas Nueva semntica del revoke en SQL92(grafos de dependencia). Faltan permisos negativos

Aplicando el modelo de Bell LaPadula.


Control de acceso obligatorio (Bases de datos MLS) Cada dato (campo en cada registro individual) o cada registro tiene su etiqueta de seguridad.
T(ID, C1,C2)
(1,XX,YY)C (c=confidencial) ( 2,ZZ,WW)TS (us=ultra secreto)

Aplicando el modelo de Bell LaPadula


Si un usuario de baja seguridad inserta una tupla repitiendo la llave de algo ya existente, no es claro que se debe hacer
(1,XX,YY)C ( 2,ZZ,WW)TS ( 2,RR,TT)C

Aplicando el modelo de Bell LaPadula


Si se reporta la duplicidad se esta revelando informacin Si se acepta la tupla:
se esta duplicando la llave se presentan dos realidades diferentes se presenta ambiguedad al consultar

Conclusiones
Las bases de datos han hecho avances significativos en el manejo de la seguridad Aplicaciones que requieren confidencialidad necesitan modelos mas sofisticados de seguridad:
bancarias mdicas de inteligencia militar

Conclusiones
La implementacin de modelos de seguridad mas sofisticados no es tarea facil

También podría gustarte