SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
SEBECRYPT 2013

РАЗРАБОТКА И
РАЛИЗАЦИЯ МЕХАНИЗМА
МАНДАТНОГО
УПРАВЛЕНИЯ ДОСТУПОМ
В СУБД MySQL

Колегов Денис, Ткаченко Николай, Чернов Дмитрий
Кафедра защиты информации и криптографии
Томский государственный университет
12 Всероссийская конференция «Сибирская научная школа-семинар с международным
участием «Компьютерная безопасность и криптография». Парабель, 2-7 сентября 2013 г.
Введение
•

1

Одной из актуальных задач компьютерной безопасности является
разработка и реализация мандатного управления доступом в изначально
дискреционных СУБД
– Отсутствуют формальные модели политик безопасности управления
доступом
– Корректность мандатного управления доступом формально не
обоснована
– Не учитываются требования обеспечения безопасности
информационных потоков
– Механизмы мандатного управления доступом не интегрированы в
ядро СУБД

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Терминология
•

•

2

Дискреционное управление доступом (DAC) – управление доступом к
сущностям субъектами-пользователями, имеющими соответствующие
права доступа к этим сущностям
Мандатное управление доступом (MAC) – управление доступом к
сущностям субъектами-администраторами без возможности изменения
этого управления любыми субъектами

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Виды управления доступом
•

Matt Bishop “Computer Security”
–
–
–

•

NIST “Assessment of Access Control System”
–
–

•

DAC
NDAC
• MAC
• RBAC
• Temporal constraints

SELinux Notebook
–
–

3

DAC (IBAC)
MAC (RuBAC)
ORCON

DAC
MAC
• MLS
• TE

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
DAC или MAC?

4

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Исследование управления доступом в
MySQL
•

•

Идентифицированы
основные
информационных потоков по времени

•

5

Выполнено исследование исходного кода, изучение документации, а
также проведены эксперименты

Выявлены методы реализации запрещенных информационных потоков
по памяти в обход монитора безопасности

механизмы

реализации

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Пример потока по времени

6

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Исследование управления доступом в
MySQL

•
•

«INSERT … SELECT»

•

7

«INSERT INTO … VALUES((SELECT…), …)»

«UPDATE … SET … = (SELECT …)»

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Пример потока по памяти

8

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Ограничения модели
•
•

Рассматриваются только информационные потоки по памяти,
порождаемые SQL-операторами SELECT, INSERT, UPDATE и DELETE

•

9

Информационные потоки рассматриваются в рамках СУБД

Информационные потоки по времени не рассматриваются

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Предположения модели
•

•

Если для некоторой сущности eE определено значение fe (e), то оно
определено и для любого контейнера cC, такого, что e < c

•

10

Если пользователь обладает правом доступа на контейнер, то он
также обладает этим правом доступа на сущности этого контейнера

Уровни конфиденциальности сущностей наследуются

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Элементы ДП-модели MySQL
O = Op  Ot  Ov  Ovar  Ogvar  Oc  COL – множество сущностей-объектов:
Op – множество сущностей-процедур
Ot – множество сущностей-триггеров
Ov – множество сущностей-представлений
Ovar – множество сущностей-переменных
Ogvar – множество сущностей-глобальных переменных
Oc – множество сущностей-курсоров
COL – множество сущностей-столбцов
С = DB  TAB  {с0} – множество сущностей-контейнеров, при этом множества
контейнеров не пересекаются друг с другом и с множеством сущностей-объектов:
DB – множество контейнеров-баз данных
TAB – множество контейнеров-таблиц
с0 – корневой контейнер, содержащий все базы данных

11

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Элементы ДП-модели MySQL
S – множество субъект-сессий пользователей: O  S =  и C  S = ,
U – множество учетных записей
E = O  C  S  U – множество сущностей
(L, ) – решетка упорядоченных уровней доступа и уровней конфиденциальности,
fe: (O  Ov)  C  L и fs: U  L – функции, определяющие уровни
конфиденциальности и доступа соответственно
Rr = {alterr, dropr, readr, writer, appendr, deleter, executer, create_routiner, creater,
create_userr, create_triggerr, create_viewr} – множество видов прав доступа
Ra = {reada, writea, appenda} – множество видов доступа
Rf = {writem} – множество информационных потоков
R  U  (C  O)  Rr – множество текущих прав доступа
A  S  (O  C)  Ra – множество текущих доступов
F  (EU)  (EU)  Rf – множество информационных потоков соответственно

12

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Элементы ДП-модели MySQL

13

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Примеры правил преобразования
Правило
create_session(u, s)

Состояние G
uU, sS

Состояние G’
S’= S{s}, user’(s) = u,
f’s(s) = fs(u)

sS, eDBTABCOL, ∃ c(CO), что

S’= S{s}, user’(s) = u,

e ≤ c, (fs(user(s)) ≥ f(c) и HLS(e, c) = true)

access_read(s, e)

f’s(s) = fs(u)

или (fs(user(s)) ≥ f(e) и HLS(e, c) = false); ∄
e1 CO: fe(e1) < fe(e), (s, e1, α)A,
α{writea, appenda}

14

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Теоретическое обоснование
Определение 1. Будем говорить, что в состоянии G системы (G*, OP) доступ (s, e,
)A обладает ss-свойством, если =appenda или fs(user(s))  fe(e).
Определение 2. В состоянии G системы (G*, OP) доступы (s, e1, reada), (s, e2,
)A, где {writea, appenda} обладают *-свойством, если fe(e1)  fe(e2).
Теорема. Пусть начальное состояние G0 системы (G*, OP, G0) является
безопасным в смысле Белла-ЛаПадулы и A0 = F0 = , тогда система (G*, OP, G0)
безопасна в смысле Белла-ЛаПадулы.

15

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Элементы реализации

16

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Элементы реализации

17

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Элементы реализации

18

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Выводы
•

•

Разработана промежуточная ДП-модель MySQL

•

19

Идентифицированы механизмы обработки запросов языка SQL,
приводящие к реализации информационных потоков по памяти

Реализован механизм мандатного управления доступом в СУБД
MySQL на основе построенной модели

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL
Благодарю за внимание!

Колегов Денис Николаевич
Доцент кафедры защиты информации и криптографии
Томский государственный университет
E-mail: d.n.kolegov@gmail.com

Разработка и реализация механизма мандатного управления
доступом в СУБД MySQL

Mais conteúdo relacionado

Mais procurados

работа с базами данных с использованием субд My sql
работа с базами данных с использованием субд My sqlработа с базами данных с использованием субд My sql
работа с базами данных с использованием субд My sqlSai_17
 
Использование Sedna в WEB
Использование Sedna в WEBИспользование Sedna в WEB
Использование Sedna в WEBAlexandre Kalendarev
 
XML Native Database на примере SednaXML
XML Native Database на примере SednaXMLXML Native Database на примере SednaXML
XML Native Database на примере SednaXMLSlach
 
Ldap And Infrastructure
Ldap And InfrastructureLdap And Infrastructure
Ldap And InfrastructureLiudmila Li
 

Mais procurados (10)

работа с базами данных с использованием субд My sql
работа с базами данных с использованием субд My sqlработа с базами данных с использованием субд My sql
работа с базами данных с использованием субд My sql
 
Управление данными (хранилища данных и OLAP)
Управление данными (хранилища данных и OLAP)Управление данными (хранилища данных и OLAP)
Управление данными (хранилища данных и OLAP)
 
Управление данными (реляционная модель)
Управление данными (реляционная модель)Управление данными (реляционная модель)
Управление данными (реляционная модель)
 
Использование Sedna в WEB
Использование Sedna в WEBИспользование Sedna в WEB
Использование Sedna в WEB
 
Управление данными (sql)
Управление данными (sql)Управление данными (sql)
Управление данными (sql)
 
XML Native Database на примере SednaXML
XML Native Database на примере SednaXMLXML Native Database на примере SednaXML
XML Native Database на примере SednaXML
 
Введение в Oracle
Введение в OracleВведение в Oracle
Введение в Oracle
 
Ldap And Infrastructure
Ldap And InfrastructureLdap And Infrastructure
Ldap And Infrastructure
 
Управление данными (дополнительно)
Управление данными (дополнительно)Управление данными (дополнительно)
Управление данными (дополнительно)
 
Управление данными (Введение в СУБД)
Управление данными (Введение в СУБД)Управление данными (Введение в СУБД)
Управление данными (Введение в СУБД)
 

Semelhante a Разработка и реализация механизма мандатного управления доступом в СУБД MySQL (SibeCrypt 2013)

Разработка и реализация мандатного механизма управления доступом в СУБД MySQL...
Разработка и реализация мандатного механизма управления доступом в СУБД MySQL...Разработка и реализация мандатного механизма управления доступом в СУБД MySQL...
Разработка и реализация мандатного механизма управления доступом в СУБД MySQL...Denis Kolegov
 
Соединяя точки. Моделе-ориентированный процесс системного проектирования
Соединяя точки. Моделе-ориентированный процесс системного проектированияСоединяя точки. Моделе-ориентированный процесс системного проектирования
Соединяя точки. Моделе-ориентированный процесс системного проектированияYulia Madorskaya
 
Информационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхИнформационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхСергей Макрушин
 
Информационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхИнформационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхSergey Makrushin
 
High Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus ReadyHigh Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus ReadyHighLoad2009
 
Андрей Кондрашов, Банк Москвы. «АБС в крупном Банке. Тестирование PostgreSQL...
Андрей Кондрашов, Банк Москвы.  «АБС в крупном Банке. Тестирование PostgreSQL...Андрей Кондрашов, Банк Москвы.  «АБС в крупном Банке. Тестирование PostgreSQL...
Андрей Кондрашов, Банк Москвы. «АБС в крупном Банке. Тестирование PostgreSQL...Mail.ru Group
 
Sql server clr integration
Sql server clr integration Sql server clr integration
Sql server clr integration Alex Tumanoff
 
DC/OS – больше чем PAAS, Никита Борзых (Express 42)
DC/OS – больше чем PAAS, Никита Борзых (Express 42)DC/OS – больше чем PAAS, Никита Борзых (Express 42)
DC/OS – больше чем PAAS, Никита Борзых (Express 42)Ontico
 
Технологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыТехнологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыPositive Development User Group
 
My talk on DevOps engineer's adventures in the Windows world at UWDC 2017
My talk on DevOps engineer's adventures in the Windows world at UWDC 2017My talk on DevOps engineer's adventures in the Windows world at UWDC 2017
My talk on DevOps engineer's adventures in the Windows world at UWDC 2017Alex Chistyakov
 
Новости Global summit 2015
Новости Global summit 2015Новости Global summit 2015
Новости Global summit 2015Timur Safin
 
Задача распределения ресурсов ЦОД и алгоритмы ее решения
Задача распределения ресурсов ЦОД и алгоритмы ее решенияЗадача распределения ресурсов ЦОД и алгоритмы ее решения
Задача распределения ресурсов ЦОД и алгоритмы ее решенияARCCN
 
Программируемость фабрики ACI. Объектная модель, REST API, ACI Python SDK
Программируемость фабрики ACI. Объектная модель, REST API, ACI Python SDKПрограммируемость фабрики ACI. Объектная модель, REST API, ACI Python SDK
Программируемость фабрики ACI. Объектная модель, REST API, ACI Python SDKCisco Russia
 
Administ oracle kakorin
Administ oracle kakorinAdminist oracle kakorin
Administ oracle kakorinMarinaNikylina
 
Моделирование для NoSQL БД
Моделирование для NoSQL БДМоделирование для NoSQL БД
Моделирование для NoSQL БДAndrew Sovtsov
 
Управление Данными. Лекция 1
Управление Данными. Лекция 1Управление Данными. Лекция 1
Управление Данными. Лекция 1Dmitriy Krukov
 

Semelhante a Разработка и реализация механизма мандатного управления доступом в СУБД MySQL (SibeCrypt 2013) (20)

Разработка и реализация мандатного механизма управления доступом в СУБД MySQL...
Разработка и реализация мандатного механизма управления доступом в СУБД MySQL...Разработка и реализация мандатного механизма управления доступом в СУБД MySQL...
Разработка и реализация мандатного механизма управления доступом в СУБД MySQL...
 
Соединяя точки. Моделе-ориентированный процесс системного проектирования
Соединяя точки. Моделе-ориентированный процесс системного проектированияСоединяя точки. Моделе-ориентированный процесс системного проектирования
Соединяя точки. Моделе-ориентированный процесс системного проектирования
 
Управление данными (литература)
Управление данными (литература)Управление данными (литература)
Управление данными (литература)
 
Информационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхИнформационные технологии в эру Больших данных
Информационные технологии в эру Больших данных
 
Информационные технологии в эру Больших данных
Информационные технологии в эру Больших данныхИнформационные технологии в эру Больших данных
Информационные технологии в эру Больших данных
 
High Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus ReadyHigh Load 2009 Dimaa Rus Ready
High Load 2009 Dimaa Rus Ready
 
Андрей Кондрашов, Банк Москвы. «АБС в крупном Банке. Тестирование PostgreSQL...
Андрей Кондрашов, Банк Москвы.  «АБС в крупном Банке. Тестирование PostgreSQL...Андрей Кондрашов, Банк Москвы.  «АБС в крупном Банке. Тестирование PostgreSQL...
Андрей Кондрашов, Банк Москвы. «АБС в крупном Банке. Тестирование PostgreSQL...
 
SDN технологии
SDN технологииSDN технологии
SDN технологии
 
Sql server clr integration
Sql server clr integration Sql server clr integration
Sql server clr integration
 
DC/OS more than PAAS
DC/OS more than PAASDC/OS more than PAAS
DC/OS more than PAAS
 
DC/OS – больше чем PAAS, Никита Борзых (Express 42)
DC/OS – больше чем PAAS, Никита Борзых (Express 42)DC/OS – больше чем PAAS, Никита Борзых (Express 42)
DC/OS – больше чем PAAS, Никита Борзых (Express 42)
 
Технологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструментыТехнологии анализа бинарного кода приложений: требования, проблемы, инструменты
Технологии анализа бинарного кода приложений: требования, проблемы, инструменты
 
Sails js intro
Sails js introSails js intro
Sails js intro
 
My talk on DevOps engineer's adventures in the Windows world at UWDC 2017
My talk on DevOps engineer's adventures in the Windows world at UWDC 2017My talk on DevOps engineer's adventures in the Windows world at UWDC 2017
My talk on DevOps engineer's adventures in the Windows world at UWDC 2017
 
Новости Global summit 2015
Новости Global summit 2015Новости Global summit 2015
Новости Global summit 2015
 
Задача распределения ресурсов ЦОД и алгоритмы ее решения
Задача распределения ресурсов ЦОД и алгоритмы ее решенияЗадача распределения ресурсов ЦОД и алгоритмы ее решения
Задача распределения ресурсов ЦОД и алгоритмы ее решения
 
Программируемость фабрики ACI. Объектная модель, REST API, ACI Python SDK
Программируемость фабрики ACI. Объектная модель, REST API, ACI Python SDKПрограммируемость фабрики ACI. Объектная модель, REST API, ACI Python SDK
Программируемость фабрики ACI. Объектная модель, REST API, ACI Python SDK
 
Administ oracle kakorin
Administ oracle kakorinAdminist oracle kakorin
Administ oracle kakorin
 
Моделирование для NoSQL БД
Моделирование для NoSQL БДМоделирование для NoSQL БД
Моделирование для NoSQL БД
 
Управление Данными. Лекция 1
Управление Данными. Лекция 1Управление Данными. Лекция 1
Управление Данными. Лекция 1
 

Mais de Denis Kolegov

Database Firewall from Scratch
Database Firewall from ScratchDatabase Firewall from Scratch
Database Firewall from ScratchDenis Kolegov
 
F5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsF5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsDenis Kolegov
 
SibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийSibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийDenis Kolegov
 
SibeCrypt 2016. Практические методы защиты веб-приложений
SibeCrypt 2016. Практические методы защиты веб-приложенийSibeCrypt 2016. Практические методы защиты веб-приложений
SibeCrypt 2016. Практические методы защиты веб-приложенийDenis Kolegov
 
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web A...
Non-Invasive Elimination of  Logical Access Control  Vulnerabilities in Web A...Non-Invasive Elimination of  Logical Access Control  Vulnerabilities in Web A...
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web A...Denis Kolegov
 
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...Denis Kolegov
 
Covert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersCovert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersDenis Kolegov
 
General Method of HTTP Messages Authentication Based on Hash Functions in Web...
General Method of HTTP Messages Authentication Based on Hash Functions in Web...General Method of HTTP Messages Authentication Based on Hash Functions in Web...
General Method of HTTP Messages Authentication Based on Hash Functions in Web...Denis Kolegov
 
Covert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersCovert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersDenis Kolegov
 
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...Denis Kolegov
 
Development and Implementation of Mandatory Access Control Policy for RDBMS M...
Development and Implementation of Mandatory Access Control Policy for RDBMS M...Development and Implementation of Mandatory Access Control Policy for RDBMS M...
Development and Implementation of Mandatory Access Control Policy for RDBMS M...Denis Kolegov
 

Mais de Denis Kolegov (13)

Database Firewall from Scratch
Database Firewall from ScratchDatabase Firewall from Scratch
Database Firewall from Scratch
 
F5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsF5 BIG-IP Misconfigurations
F5 BIG-IP Misconfigurations
 
SibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийSibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложений
 
SibeCrypt 2016. Практические методы защиты веб-приложений
SibeCrypt 2016. Практические методы защиты веб-приложенийSibeCrypt 2016. Практические методы защиты веб-приложений
SibeCrypt 2016. Практические методы защиты веб-приложений
 
ZN27112015
ZN27112015ZN27112015
ZN27112015
 
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web A...
Non-Invasive Elimination of  Logical Access Control  Vulnerabilities in Web A...Non-Invasive Elimination of  Logical Access Control  Vulnerabilities in Web A...
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web A...
 
Codefest2015
Codefest2015Codefest2015
Codefest2015
 
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
 
Covert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersCovert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache Headers
 
General Method of HTTP Messages Authentication Based on Hash Functions in Web...
General Method of HTTP Messages Authentication Based on Hash Functions in Web...General Method of HTTP Messages Authentication Based on Hash Functions in Web...
General Method of HTTP Messages Authentication Based on Hash Functions in Web...
 
Covert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersCovert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache Headers
 
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
 
Development and Implementation of Mandatory Access Control Policy for RDBMS M...
Development and Implementation of Mandatory Access Control Policy for RDBMS M...Development and Implementation of Mandatory Access Control Policy for RDBMS M...
Development and Implementation of Mandatory Access Control Policy for RDBMS M...
 

Разработка и реализация механизма мандатного управления доступом в СУБД MySQL (SibeCrypt 2013)

  • 1. SEBECRYPT 2013 РАЗРАБОТКА И РАЛИЗАЦИЯ МЕХАНИЗМА МАНДАТНОГО УПРАВЛЕНИЯ ДОСТУПОМ В СУБД MySQL Колегов Денис, Ткаченко Николай, Чернов Дмитрий Кафедра защиты информации и криптографии Томский государственный университет 12 Всероссийская конференция «Сибирская научная школа-семинар с международным участием «Компьютерная безопасность и криптография». Парабель, 2-7 сентября 2013 г.
  • 2. Введение • 1 Одной из актуальных задач компьютерной безопасности является разработка и реализация мандатного управления доступом в изначально дискреционных СУБД – Отсутствуют формальные модели политик безопасности управления доступом – Корректность мандатного управления доступом формально не обоснована – Не учитываются требования обеспечения безопасности информационных потоков – Механизмы мандатного управления доступом не интегрированы в ядро СУБД Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 3. Терминология • • 2 Дискреционное управление доступом (DAC) – управление доступом к сущностям субъектами-пользователями, имеющими соответствующие права доступа к этим сущностям Мандатное управление доступом (MAC) – управление доступом к сущностям субъектами-администраторами без возможности изменения этого управления любыми субъектами Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 4. Виды управления доступом • Matt Bishop “Computer Security” – – – • NIST “Assessment of Access Control System” – – • DAC NDAC • MAC • RBAC • Temporal constraints SELinux Notebook – – 3 DAC (IBAC) MAC (RuBAC) ORCON DAC MAC • MLS • TE Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 5. DAC или MAC? 4 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 6. Исследование управления доступом в MySQL • • Идентифицированы основные информационных потоков по времени • 5 Выполнено исследование исходного кода, изучение документации, а также проведены эксперименты Выявлены методы реализации запрещенных информационных потоков по памяти в обход монитора безопасности механизмы реализации Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 7. Пример потока по времени 6 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 8. Исследование управления доступом в MySQL • • «INSERT … SELECT» • 7 «INSERT INTO … VALUES((SELECT…), …)» «UPDATE … SET … = (SELECT …)» Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 9. Пример потока по памяти 8 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 10. Ограничения модели • • Рассматриваются только информационные потоки по памяти, порождаемые SQL-операторами SELECT, INSERT, UPDATE и DELETE • 9 Информационные потоки рассматриваются в рамках СУБД Информационные потоки по времени не рассматриваются Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 11. Предположения модели • • Если для некоторой сущности eE определено значение fe (e), то оно определено и для любого контейнера cC, такого, что e < c • 10 Если пользователь обладает правом доступа на контейнер, то он также обладает этим правом доступа на сущности этого контейнера Уровни конфиденциальности сущностей наследуются Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 12. Элементы ДП-модели MySQL O = Op  Ot  Ov  Ovar  Ogvar  Oc  COL – множество сущностей-объектов: Op – множество сущностей-процедур Ot – множество сущностей-триггеров Ov – множество сущностей-представлений Ovar – множество сущностей-переменных Ogvar – множество сущностей-глобальных переменных Oc – множество сущностей-курсоров COL – множество сущностей-столбцов С = DB  TAB  {с0} – множество сущностей-контейнеров, при этом множества контейнеров не пересекаются друг с другом и с множеством сущностей-объектов: DB – множество контейнеров-баз данных TAB – множество контейнеров-таблиц с0 – корневой контейнер, содержащий все базы данных 11 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 13. Элементы ДП-модели MySQL S – множество субъект-сессий пользователей: O  S =  и C  S = , U – множество учетных записей E = O  C  S  U – множество сущностей (L, ) – решетка упорядоченных уровней доступа и уровней конфиденциальности, fe: (O Ov)  C  L и fs: U  L – функции, определяющие уровни конфиденциальности и доступа соответственно Rr = {alterr, dropr, readr, writer, appendr, deleter, executer, create_routiner, creater, create_userr, create_triggerr, create_viewr} – множество видов прав доступа Ra = {reada, writea, appenda} – множество видов доступа Rf = {writem} – множество информационных потоков R  U  (C  O)  Rr – множество текущих прав доступа A  S  (O  C)  Ra – множество текущих доступов F  (EU)  (EU)  Rf – множество информационных потоков соответственно 12 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 14. Элементы ДП-модели MySQL 13 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 15. Примеры правил преобразования Правило create_session(u, s) Состояние G uU, sS Состояние G’ S’= S{s}, user’(s) = u, f’s(s) = fs(u) sS, eDBTABCOL, ∃ c(CO), что S’= S{s}, user’(s) = u, e ≤ c, (fs(user(s)) ≥ f(c) и HLS(e, c) = true) access_read(s, e) f’s(s) = fs(u) или (fs(user(s)) ≥ f(e) и HLS(e, c) = false); ∄ e1 CO: fe(e1) < fe(e), (s, e1, α)A, α{writea, appenda} 14 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 16. Теоретическое обоснование Определение 1. Будем говорить, что в состоянии G системы (G*, OP) доступ (s, e, )A обладает ss-свойством, если =appenda или fs(user(s))  fe(e). Определение 2. В состоянии G системы (G*, OP) доступы (s, e1, reada), (s, e2, )A, где {writea, appenda} обладают *-свойством, если fe(e1)  fe(e2). Теорема. Пусть начальное состояние G0 системы (G*, OP, G0) является безопасным в смысле Белла-ЛаПадулы и A0 = F0 = , тогда система (G*, OP, G0) безопасна в смысле Белла-ЛаПадулы. 15 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 17. Элементы реализации 16 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 18. Элементы реализации 17 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 19. Элементы реализации 18 Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 20. Выводы • • Разработана промежуточная ДП-модель MySQL • 19 Идентифицированы механизмы обработки запросов языка SQL, приводящие к реализации информационных потоков по памяти Реализован механизм мандатного управления доступом в СУБД MySQL на основе построенной модели Разработка и реализация механизма мандатного управления доступом в СУБД MySQL
  • 21. Благодарю за внимание! Колегов Денис Николаевич Доцент кафедры защиты информации и криптографии Томский государственный университет E-mail: d.n.kolegov@gmail.com Разработка и реализация механизма мандатного управления доступом в СУБД MySQL