Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en...

Preview:

Citation preview

Seguridad en Bases de Datos con minería de datos simbólicos

Johnny Villalobos Murillo

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los Temas

" Los controles actuales

" Las necesidades reales

" Las tecnologías disponibles

" Utilizando las bitácoras de transacción

" Busqueda de información (minería)

" Reglas de seguridad o reglas de análisis

" La herramienta

" Los resultados

Seguridad en Bases de Datos con minería de datos simbólicos •  Los controles actuales

–  Inexistentes

–  Estructurados

–  Controles de acceso (quién, cuando, qué)

–  Consumo excesivo

–  Restricciones y triggers

–  Afectan el rendimiento

–  No hay requisitos en el desarrollo

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Las necesiades reales

" Fácil de implementación

" Bajo consumo de recursos y costos

" Menos intrusivos

" No estructurados

" Quién, cuando, qué, dónde, cómo

" Atípico no lo general

" Modificable y adaptable

" Histórico y repetitivo

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Las tecnologías disponibles

" Datos continuos

" Modelos relacionales

" Procedimientos de auditoría (Audit Sys)

" Pistas de auditoría (reglas, triggers.....)

" Datos simbólicos

" Modelos Orientados a Objetos

" SGBD Objeto Relacional

" Minería de texto

" Minería simbólica

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Utilizando las bitácoras de transacción

" Requisito mínimo del sistema de base de datos

" Con propósitos de recuperación y pruebas

" Poco consumo de recursos no afecta el rendimiento

" Historia real de las transacciones

" Altos costos de resguardo poca utilización

" SQL undo ---- SQL redo

" Qué se hizo, qué había antes y qué quedó después

" Menos intrusivo (fuera del sistema)

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Busqueda de información (minería)

" Buscando en grandes volúmenes de información

" Aplicando minería de texto (sql-redo de las bitácoras)

" Comparando con reglas especiales en las tablas o columnas

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Reglas de seguridad o reglas de análisis

" Definidas por la organización

" Estructuradas y no estructuradas

" Según la necesidad ( tiempo real, análisis forense......)

" Acceso-------------------------> usuarios, tablas, columnas

" Intervalos --------------------> columnas de tablas (saldos)

" Histogramas-----------------> historia de clientes (compras)

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Reglas de seguridad o reglas de análisis

Las reglas de análisis es el conjunto de requerimientos de

seguridad o excepciones que la organización le interesa aplicar al proceso. Por ejemplo la organización podría estar interesada

en buscar transacciones en tablas especiales que estén fuera de un intervalo

"  Tabla simbólica

Tabla columna Intervalo activa

t1 c1 3000..5000 S

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Reglas de seguridad o reglas de análisis

"  La regla se aplica mediante un algoritmo de inspección de

sentencias, que busca en las diferentes transacciones seleccionadas, aquellas sentencias que presentan cadenas correspondientes a la regla

"  { cuentas monto [0.00 ... 4000] }

"  Insert into cuentas (cliente,monto,fecha...) values (122, 6000, 2010/12/01...)

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  La herramienta

" Tablas simbólicas

" Reglas de seguridad o análisis

" Algoritmo de minería de texto

" Bitácoras de transacción

" Generación de alertas SBD-MDS

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

Selección de Bitácoras

Traducción de datos

Búsqueda de Información

Aplicación de Reglas

Atípica Sí ***alerta No

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los resultados

"  Facilidad de implementación

Aplicación de procedimientos almacenados o programas de traducción de bitácoras

"  Mínima Intrusión No se requiere alterar el funcionamiento normal de la base de datos

"  Bajo consumo de recursos

No se requiere de espacios de almacenamiento adicionales ya que la información se resume, no se necesita espacio en la base de datos para registrar transacciones como es característico de los procesos de auditoría

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los resultados

"  Utilización bitácoras de transacción como fuente de datos de análisis

fuentes de datos que generalmente se aplican a procesos de recuperación y que conservan la historia de las transacciones de la base de datos.

"  Análisis en tiempo real de las transacciones

La selección de bitácoras para análisis se puede realizar en forma continua o en horarios establecidos según las necesidades de pruebas

"  Implementación de nuevas tecnologías (datos simbólicos, BDOR)

Permite resumir en datos simbolicos grandes volúmenes de datos

Seguridad en Bases de Datos con minería de datos simbólicos

Gracias.......!

¿Preguntas?

Johnny Villalobos Murillo

jvillalo@una.ac.cr jvillalobos@ucr.ac.cr

San José

Costa Rica