Está en la página 1de 16

Seguridad en Bases de Datos con

minería de datos simbólicos


Johnny Villalobos Murillo
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Los Temas


" •  Los
Los controles
controles actuales
actuales
" •  Las
Las
" Los controlesreales
necesiades
necesiades actuales
reales
" •  Las
Las
" tecnologías
tecnologías
Las disponibles
necesidadesdisponibles
reales
" •  Utilizando
Utilizando
"
las
las bitácoras
bitácoras
Las tecnologías de
de transacción
transacción
disponibles
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
" Utilizando las bitácoras de transacción
" •  Reglas
Reglas de de seguridad
seguridad oo reglas
reglas de
de análisis
análisis
Busqueda de información (minería)
La
La herramienta
herramienta
"
" • 

" •  Los
Los
" Reglas
resultados de seguridad o reglas de análisis
resultados
" La herramienta
" Los resultados
Seguridad en Bases de Datos
con minería de datos simbólicos

•  Los controles actuales

–  Inexistentes
–  Estructurados
–  Controles de acceso (quién, cuando, qué)
–  Consumo excesivo
–  Restricciones y triggers
–  Afectan el rendimiento
–  No hay requisitos en el desarrollo
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Las necesiades reales


" •  Los
Los controles
controles actuales
actuales
" •  Las
Las
" Fácil de implementación
necesiades
necesiades reales
reales
" •  Las
Las
" tecnologías
tecnologías
Bajo consumo disponibles
disponibles
de recursos y costos
" •  Utilizando
Utilizando
" Menoslaslas bitácoras
bitácoras de
intrusivos de transacción
transacción
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
" No estructurados
" •  Reglas
Reglas de de seguridad
seguridad oo reglas
reglas de
de análisis
análisis
Quién, cuando, qué, dónde, cómo
La
La herramienta
herramienta
"
" • 

" •  Los
Los
" Atípico
resultados
resultadosno lo general
" Modificable y adaptable
" Histórico y repetitivo
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Las tecnologías disponibles

" •  Los
Los
" Datos
controlescontinuos
controles actuales
actuales
" •  Las
Las
" Modelos
necesiades
necesiadesrelacionales
reales
reales
" •  Las
Las
" tecnologías
tecnologías disponibles
Procedimientos disponibles
de auditoría (Audit Sys)
" •  Utilizando
Utilizando laslas bitácoras
bitácoras dede transacción
transacción
" Pistas de auditoría (reglas, triggers.....)
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
" •  Reglas
Reglas de de seguridad
seguridad oo reglas
reglas de
de análisis
análisis
" •  La
La
" Datos simbólicos
herramienta
herramienta
" •  Los
Los
" resultados
resultados
Modelos Orientados a Objetos
" SGBD Objeto Relacional
" Minería de texto
" Minería simbólica
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Utilizando las bitácoras de transacción

" •  Los
Los
" controles
controles mínimo
Requisito actuales
actuales del sistema de base de datos
" •  Las
Las
"
necesiades
necesiades
Con reales
propósitosreales
de recuperación y pruebas
" •  Las
Las tecnologías
tecnologías disponibles
disponibles
" Poco consumo de recursos no afecta el rendimiento
" •  Utilizando
Utilizando laslas bitácoras
bitácoras de de transacción
transacción
" • 
" Historiade
Busqueda
Busqueda real
de de las transacciones
información
información (minería)
(minería)
" •  Reglas
Reglas
" Altos
de
decostos de resguardo
seguridad
seguridad oo reglas
reglas depoca
de utilización
análisis
análisis
" •  La
La herramienta
herramienta
" •  Los
Los
"
resultados
resultados
SQL undo ---- SQL redo
" Qué se hizo, qué había antes y qué quedó después
" Menos intrusivo (fuera del sistema)
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Busqueda de información (minería)


" •  Los
Los controles
controles actuales
actuales
" •  Las
Las
" Buscando
necesiades
necesiades en grandes volúmenes de información
reales
reales
" •  Las
Las
"
tecnologías
tecnologíasminería
Aplicando disponibles
disponibles
de texto (sql-redo de las bitácoras)
" •  Utilizando
Utilizando laslas bitácoras
bitácoras dede transacción
transacción
" Comparando con reglas especiales en las tablas o columnas
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
" •  Reglas
Reglas de de seguridad
seguridad oo reglas
reglas de
de análisis
análisis
" •  La
La herramienta
herramienta
" •  Los
Los resultados
resultados
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Reglas de seguridad o reglas de análisis


" •  Los
Los controles
controles actuales
actuales
" •  Las
Las
" Definidas
necesiades
necesiades por la organización
reales
reales
" •  Las
Las
" tecnologías
tecnologías disponibles
Estructuradas disponibles
y no estructuradas
" •  Utilizando
Utilizando
" Segúnlaslas bitácoras
bitácoras de
la necesidad de transacción
transacción
( tiempo real, análisis forense......)
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
" •  Reglas
Reglas de de seguridad
seguridad oo reglas
reglas dede análisis
análisis
Acceso-------------------------> usuarios, tablas, columnas
La
La herramienta
herramienta
"
" • 

" •  Los Intervalos --------------------> columnas de tablas (saldos)


Los resultados
resultados
"

" Histogramas-----------------> historia de clientes (compras)


Seguridad en Bases de Datos
con minería de datos simbólicos

"  Reglas de seguridad o reglas de análisis


" • Los
Los controles
controles actuales
actuales
Las" •  reglas
Las de análisis
Las necesiades
necesiades es el conjunto de requerimientos de
reales
reales
seguridad
" •  Las o excepciones
Las tecnologías
tecnologías que la organización le interesa aplicar
disponibles
disponibles
al" •  proceso.
Utilizando
Utilizando Por
lasejemplo
las bitácoras
bitácorasla organización
de
de transacción
transacciónpodría estar interesada
en " •  buscar
Busqueda
Busqueda transacciones
de en tablas
de información
información especiales que estén fuera de un intervalo
(minería)
(minería)
" •  Reglas
Reglas de de seguridad
seguridad oo reglas
reglas dede análisis
análisis
"  " •  Tabla
La simbólica
La herramienta
herramienta Tabla columna Intervalo activa
" •  Los
Los resultados
resultados
t1 c1 3000..5000 S
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Reglas de seguridad o reglas de análisis


" •  Los
Los controles
controles actuales
actuales
"  " •  La regla
Las
Las se aplica
necesiades
necesiades mediante un algoritmo de inspección de
reales
reales
sentencias,
" •  Las que busca
Las tecnologías
tecnologías en las diferentes transacciones seleccionadas,
disponibles
disponibles
aquellas
" •  sentencias
Utilizando
Utilizando las que presentan
las bitácoras
bitácoras de cadenas correspondientes a la regla
de transacción
transacción
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
"  " •  { Reglas
cuentas
Reglas de de seguridad
seguridadmonto
oo reglas
reglas de [0.00 ... 4000] }
de análisis
análisis
" •  La
La herramienta
herramienta
"  " •  Insert
Los into cuentas (cliente,monto,fecha...) values (122, 6000, 2010/12/01...)
Los resultados
resultados
Seguridad en Bases de Datos
con minería de datos simbólicos

"  La herramienta
" •  Los
Los controles
controles actuales
actuales
" •  Las
Las
" Tablas simbólicas
necesiades
necesiades reales
reales
" •  Las
Las tecnologías
tecnologías
" Reglas de disponibles
disponibles
seguridad o análisis
" •  Utilizando
Utilizando
" las
las bitácoras
Algoritmo bitácoras
de mineríadede
detransacción
transacción
texto
" •  Busqueda
Busqueda
"
de
Bitácorasdede
información
información
transacción (minería)
(minería)
" •  Reglas
Reglas de de seguridad
seguridad oo reglas
reglas dede análisis
análisis
" •  La
La herramienta
herramienta
" •  Los
Los resultados
resultados

" Generación de alertas SBD-MDS


Seguridad en Bases de Datos
con minería de datos simbólicos

" •  Los
Los controles
controles actuales
actuales
Selección de Bitácoras
" •  Las
Las necesiades
necesiades reales
reales
" •  Las
Las tecnologías
tecnologías disponibles
disponibles
" •  Utilizando
Utilizando las
las bitácoras
bitácoras de Traducción de datos
de transacción
transacción
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
" •  Reglas
Reglas de de seguridad
seguridad oo reglas
reglas de
de análisis
Búsqueda análisis
de Información
" •  La
La herramienta
herramienta
" •  Los
Los resultados
resultados Aplicación de Reglas

No Sí ***alerta
Atípica
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Los resultados


" •  Los
Los controles
controles actuales
actuales
" " •  Facilidad
Las de implementación
Las necesiades
necesiades reales
reales
" •  Aplicación
Las
Las tecnologías
tecnologíasde disponibles
procedimientos
disponibles almacenados o programas de traducción de
bitácoras
" •  Utilizando
Utilizando las las bitácoras
bitácoras dede transacción
transacción
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
" " •  Mínima
Reglas
Reglas de Intrusión
de seguridad
seguridad oo reglas
reglas de
de análisis
análisis
" •  No
La
La se requiere alterar el funcionamiento normal de la base de datos
herramienta
herramienta
" •  Los
Los resultados
resultados
"  Bajo consumo de recursos
No se requiere de espacios de almacenamiento adicionales ya que la
información se resume, no se necesita espacio en la base de datos para
registrar transacciones como es característico de los procesos de
auditoría
Seguridad en Bases de Datos
con minería de datos simbólicos

"  Los resultados


" •  Los
Los controles
controles actuales
actuales
" " •  Utilización
Las
Las necesiadesbitácoras
necesiades realesde transacción como fuente de datos de análisis
reales
" •  fuentes
Las
Las de datos
tecnologías
tecnologías que generalmente se aplican a procesos de recuperación
disponibles
disponibles
y que conservan la historia de las transacciones de la base de datos.
" •  Utilizando
Utilizando laslas bitácoras
bitácoras de de transacción
transacción
" •  Busqueda
Busqueda de de información
información (minería)
(minería)
" •  Reglas
Reglas de
Análisis de seguridad
en seguridad
tiempo oode
real reglas
reglas de
de análisis
análisis
las transacciones
" •  La
La
Laherramienta
herramienta
selección de bitácoras para análisis se puede realizar en forma continua
" •  Los o en horarios establecidos según las necesidades de pruebas
Los resultados
resultados

"  Implementación de nuevas tecnologías (datos simbólicos, BDOR)


Permite resumir en datos simbolicos grandes volúmenes de datos
Seguridad en Bases de Datos con
minería de datos simbólicos

Gracias.......!
¿Preguntas?

Johnny Villalobos Murillo San José


jvillalo@una.ac.cr Costa Rica
jvillalobos@ucr.ac.cr

También podría gustarte