Seguridad en Bases de Datos con minería de datos simbólicos
Johnny Villalobos Murillo
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los Temas
" Los controles actuales
" Las necesidades reales
" Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería)
" Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
Seguridad en Bases de Datos con minería de datos simbólicos • Los controles actuales
– Inexistentes
– Estructurados
– Controles de acceso (quién, cuando, qué)
– Consumo excesivo
– Restricciones y triggers
– Afectan el rendimiento
– No hay requisitos en el desarrollo
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Las necesiades reales
" Fácil de implementación
" Bajo consumo de recursos y costos
" Menos intrusivos
" No estructurados
" Quién, cuando, qué, dónde, cómo
" Atípico no lo general
" Modificable y adaptable
" Histórico y repetitivo
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Las tecnologías disponibles
" Datos continuos
" Modelos relacionales
" Procedimientos de auditoría (Audit Sys)
" Pistas de auditoría (reglas, triggers.....)
" Datos simbólicos
" Modelos Orientados a Objetos
" SGBD Objeto Relacional
" Minería de texto
" Minería simbólica
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Utilizando las bitácoras de transacción
" Requisito mínimo del sistema de base de datos
" Con propósitos de recuperación y pruebas
" Poco consumo de recursos no afecta el rendimiento
" Historia real de las transacciones
" Altos costos de resguardo poca utilización
" SQL undo ---- SQL redo
" Qué se hizo, qué había antes y qué quedó después
" Menos intrusivo (fuera del sistema)
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Busqueda de información (minería)
" Buscando en grandes volúmenes de información
" Aplicando minería de texto (sql-redo de las bitácoras)
" Comparando con reglas especiales en las tablas o columnas
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Reglas de seguridad o reglas de análisis
" Definidas por la organización
" Estructuradas y no estructuradas
" Según la necesidad ( tiempo real, análisis forense......)
" Acceso-------------------------> usuarios, tablas, columnas
" Intervalos --------------------> columnas de tablas (saldos)
" Histogramas-----------------> historia de clientes (compras)
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Reglas de seguridad o reglas de análisis
Las reglas de análisis es el conjunto de requerimientos de
seguridad o excepciones que la organización le interesa aplicar al proceso. Por ejemplo la organización podría estar interesada
en buscar transacciones en tablas especiales que estén fuera de un intervalo
" Tabla simbólica
Tabla columna Intervalo activa
t1 c1 3000..5000 S
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Reglas de seguridad o reglas de análisis
" La regla se aplica mediante un algoritmo de inspección de
sentencias, que busca en las diferentes transacciones seleccionadas, aquellas sentencias que presentan cadenas correspondientes a la regla
" { cuentas monto [0.00 ... 4000] }
" Insert into cuentas (cliente,monto,fecha...) values (122, 6000, 2010/12/01...)
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" La herramienta
" Tablas simbólicas
" Reglas de seguridad o análisis
" Algoritmo de minería de texto
" Bitácoras de transacción
" Generación de alertas SBD-MDS
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
Selección de Bitácoras
Traducción de datos
Búsqueda de Información
Aplicación de Reglas
Atípica Sí ***alerta No
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los resultados
" Facilidad de implementación
Aplicación de procedimientos almacenados o programas de traducción de bitácoras
" Mínima Intrusión No se requiere alterar el funcionamiento normal de la base de datos
" Bajo consumo de recursos
No se requiere de espacios de almacenamiento adicionales ya que la información se resume, no se necesita espacio en la base de datos para registrar transacciones como es característico de los procesos de auditoría
Seguridad en Bases de Datos con minería de datos simbólicos
• Los controles actuales
• Las necesiades reales • Las tecnologías disponibles
• Utilizando las bitácoras de transacción
• Busqueda de información (minería) • Reglas de seguridad o reglas de análisis
• La herramienta
• Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los controles actuales
" Las necesiades reales " Las tecnologías disponibles
" Utilizando las bitácoras de transacción
" Busqueda de información (minería) " Reglas de seguridad o reglas de análisis
" La herramienta
" Los resultados
" Los resultados
" Utilización bitácoras de transacción como fuente de datos de análisis
fuentes de datos que generalmente se aplican a procesos de recuperación y que conservan la historia de las transacciones de la base de datos.
" Análisis en tiempo real de las transacciones
La selección de bitácoras para análisis se puede realizar en forma continua o en horarios establecidos según las necesidades de pruebas
" Implementación de nuevas tecnologías (datos simbólicos, BDOR)
Permite resumir en datos simbolicos grandes volúmenes de datos
Seguridad en Bases de Datos con minería de datos simbólicos
Gracias.......!