16
Seguridad en Bases de Datos con minería de datos simbólicos Johnny Villalobos Murillo

Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

Johnny Villalobos Murillo

Page 2: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los Temas

" Los controles actuales

" Las necesidades reales

" Las tecnologías disponibles

" Utilizando las bitácoras de transacción

" Busqueda de información (minería)

" Reglas de seguridad o reglas de análisis

" La herramienta

" Los resultados

Page 3: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos •  Los controles actuales

–  Inexistentes

–  Estructurados

–  Controles de acceso (quién, cuando, qué)

–  Consumo excesivo

–  Restricciones y triggers

–  Afectan el rendimiento

–  No hay requisitos en el desarrollo

Page 4: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Las necesiades reales

" Fácil de implementación

" Bajo consumo de recursos y costos

" Menos intrusivos

" No estructurados

" Quién, cuando, qué, dónde, cómo

" Atípico no lo general

" Modificable y adaptable

" Histórico y repetitivo

Page 5: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Las tecnologías disponibles

" Datos continuos

" Modelos relacionales

" Procedimientos de auditoría (Audit Sys)

" Pistas de auditoría (reglas, triggers.....)

" Datos simbólicos

" Modelos Orientados a Objetos

" SGBD Objeto Relacional

" Minería de texto

" Minería simbólica

Page 6: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Utilizando las bitácoras de transacción

" Requisito mínimo del sistema de base de datos

" Con propósitos de recuperación y pruebas

" Poco consumo de recursos no afecta el rendimiento

" Historia real de las transacciones

" Altos costos de resguardo poca utilización

" SQL undo ---- SQL redo

" Qué se hizo, qué había antes y qué quedó después

" Menos intrusivo (fuera del sistema)

Page 7: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Busqueda de información (minería)

" Buscando en grandes volúmenes de información

" Aplicando minería de texto (sql-redo de las bitácoras)

" Comparando con reglas especiales en las tablas o columnas

Page 8: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Reglas de seguridad o reglas de análisis

" Definidas por la organización

" Estructuradas y no estructuradas

" Según la necesidad ( tiempo real, análisis forense......)

" Acceso-------------------------> usuarios, tablas, columnas

" Intervalos --------------------> columnas de tablas (saldos)

" Histogramas-----------------> historia de clientes (compras)

Page 9: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Reglas de seguridad o reglas de análisis

Las reglas de análisis es el conjunto de requerimientos de

seguridad o excepciones que la organización le interesa aplicar al proceso. Por ejemplo la organización podría estar interesada

en buscar transacciones en tablas especiales que estén fuera de un intervalo

"  Tabla simbólica

Tabla columna Intervalo activa

t1 c1 3000..5000 S

Page 10: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Reglas de seguridad o reglas de análisis

"  La regla se aplica mediante un algoritmo de inspección de

sentencias, que busca en las diferentes transacciones seleccionadas, aquellas sentencias que presentan cadenas correspondientes a la regla

"  { cuentas monto [0.00 ... 4000] }

"  Insert into cuentas (cliente,monto,fecha...) values (122, 6000, 2010/12/01...)

Page 11: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  La herramienta

" Tablas simbólicas

" Reglas de seguridad o análisis

" Algoritmo de minería de texto

" Bitácoras de transacción

" Generación de alertas SBD-MDS

Page 12: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

Selección de Bitácoras

Traducción de datos

Búsqueda de Información

Aplicación de Reglas

Atípica Sí ***alerta No

Page 13: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los resultados

"  Facilidad de implementación

Aplicación de procedimientos almacenados o programas de traducción de bitácoras

"  Mínima Intrusión No se requiere alterar el funcionamiento normal de la base de datos

"  Bajo consumo de recursos

No se requiere de espacios de almacenamiento adicionales ya que la información se resume, no se necesita espacio en la base de datos para registrar transacciones como es característico de los procesos de auditoría

Page 14: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

•  Los controles actuales

•  Las necesiades reales •  Las tecnologías disponibles

•  Utilizando las bitácoras de transacción

•  Busqueda de información (minería) •  Reglas de seguridad o reglas de análisis

•  La herramienta

•  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los controles actuales

"  Las necesiades reales "  Las tecnologías disponibles

"  Utilizando las bitácoras de transacción

"  Busqueda de información (minería) "  Reglas de seguridad o reglas de análisis

"  La herramienta

"  Los resultados

"  Los resultados

"  Utilización bitácoras de transacción como fuente de datos de análisis

fuentes de datos que generalmente se aplican a procesos de recuperación y que conservan la historia de las transacciones de la base de datos.

"  Análisis en tiempo real de las transacciones

La selección de bitácoras para análisis se puede realizar en forma continua o en horarios establecidos según las necesidades de pruebas

"  Implementación de nuevas tecnologías (datos simbólicos, BDOR)

Permite resumir en datos simbolicos grandes volúmenes de datos

Page 15: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

Seguridad en Bases de Datos con minería de datos simbólicos

Gracias.......!

Page 16: Seguridad en Bases de Datos con minería de datos simbólicos · 2012. 8. 30. · Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales – Inexistentes

¿Preguntas?

Johnny Villalobos Murillo

[email protected] [email protected]

San José

Costa Rica