SlideShare a Scribd company logo
1 of 19
Download to read offline
Разработка и реализация мандатного механизма
управления доступом в СУБД MySQL
Денис Колегов, Николай Ткаченко, Дмитрий Чернов
Национальный исследовательский Томский государственный университет
Кафедра защиты информации и криптографии

(

)

1 / 19
Актуальность
Одной из актуальных задач компьютерной безопасности является
разработка и реализация мандатного управления доступом в
изначально дискреционных СУБД
Недостатки:
Отсутствуют формальные модели политик безопасности
управления доступом
Корректность мандатного управления доступом формально не
обоснована
Не учитываются требования обеспечения безопасности
информационных потоков
Механизмы мандатного управления доступом не интегрированы в
ядро СУБД

(

)

2 / 19
Цель работы

Обеспечение безопасности управления доступом и информационными
потоками в СУБД MySQL путем реализации формально
обоснованного мандатного управления доступом
Для достижения цели решаются следующие задачи:
исследование реализации дискреционного управления доступом
разработка формальной модели безопасности мандатного
управления доступом
реализация механизма мандатного управления доступом на
основе построенной модели
проведение тестовых испытаний механизма управления доступом

(

)

3 / 19
Исследование управления доступом в MySQL

Выполнено исследование исходного кода, изучение документации,
а также проведены эксперименты
Идентифицированы основные механизмы реализации
информационных потоков по времени
Выявлены методы реализации запрещенных информационных
потоков по памяти в обход монитора безопасности

(

)

4 / 19
Исследование управления доступом в MySQL

Выявлены следующие типы запросов SQL, потенциально приводящие
к реализации запрещенных информационных потоков по памяти:
«INSERT INTO . . . VALUES((SELECT. . . ), . . . )»;
«INSERT . . . SELECT»;
«UPDATE . . . SET . . . = (SELECT . . . )».

(

)

5 / 19
Исследование управления доступом в MySQL

user> insert tab2 values((select col1 from tab1 limit 1));
(

)

6 / 19
Ограничения

Информационные потоки рассматриваются в рамках СУБД
Рассматриваются только информационные потоки по памяти,
порождаемые SQL-операторами SELECT, INSERT, UPDATE и
DELETE
Информационные потоки по времени не рассматриваются

(

)

7 / 19
Теория ДП-моделей

П.Н. Девянин, ИКСИ Академии ФСБ России
Монография «Анализ безопасности управления доступом и
информационными потоками в компьютерных системах»
Основа - модели Take-Grant, Белла-ЛаПадулы, СВС, ИПС
Учитываются особенности построения защищенных
отечественных компьютерных систем
Доверенные субъекты, функция иерархии сущностей,
блокирующие доступы, функциональная и параметрическая
ассоциированность

(

)

8 / 19
Основные элементы модели
Сущности-объекты O: столбцы COL, процедуры Op , триггеры Ot ,
представления Ov и переменные Ov
Сущности-контейнеры C : таблицы TAB, базы данных DB и
корневой каталог C0
Субъект-сессии S, учетные записи пользователей U
Функция иерархии сущностей H : C ∪ Op ∪ Ot ∪ S → 2O∪C
Функция уровней конфиденциальности сущности-объекта
fe : (O  Ov ) ∪ C → L
Функция уровней доступа учетной записи пользователя
fs : U → L
Функция, определяющая пользователя субъект-сессии
user : S → U

(

)

9 / 19
Основные элементы модели

Множество прав доступов Rr = {readr , writer , appendr , deleter ,
alterr , executer , creater , dropr , create_routiner , create_userr ,
triggerr , create_viewr }
Множества доступов Ra = {reada , writea , appenda }
Множество информационных потоков Rf = {writem }
Множество прав, которые могут быть переданы
Grant ⊆ U × (C ∪ O) × Rr
Состояние модели G = (U, S, E , R, A, H, (fs , fe ), user , Grant,
execute_as, triggers, owner , operations, var )
Σ(G ∗ , OP) – система

(

)

10 / 19
Примеры правил преобразования

Правило

Исходное состояние

create_session(u, s)

u ∈ U, s ∈ S

s
∈ S, user (s) ∈ Lu ,
u ∈ U, l ≤ fs (user (s)),
(user (s), c0 , create_userr ) ∈ R
grant_right(s, u, e, α, s ∈ S, u ∈ U, e ∈ C ∪O, α ∈ Rr ,
grant_option)
grant_option ∈ {true, false},
∃c ≥ e : (s, c , α) ∈ Rr , ∃c ≥
e : (user (s), c, α) ∈ Grant
access_read(s, e)
s ∈ S, e ∈ DB ∪ TAB ∪ COL,
∃c ∈ C ∪ O, что e < c или
e = c, fs (user (s)) ≥ fe (c) и
HLS(e, c) = true, e1 ∈ O ∪ C :
fe (e1 ) < fe (e) и (s, e1 , α) ∈ A,
где α ∈ {writea , appenda }
create_user (s, u, l)

(

Результирующее состояние
Ss = Ss ∪ {s}, fs (s) =
fs (u), user (s) = u
U = U ∪ {u}, fs (u) = l
R = R ∪ {(u, e, α)}, если grant_option = true,
то Grant
= Grant ∪
{(u, e, α)}
A = A ∪ {(s, e, reada )},
F = F ∪ {(e, s, writem )}

)

11 / 19
Утверждение
Определение 1
В состоянии G системы Σ(G ∗, OP) доступ (s, e, α) ∈ A обладает
ss-свойством, если α = appenda или выполняется условие
fs (user (s)) ≥ fe (e).

Определение 2
В состоянии G системы Σ(G ∗, OP) доступы (s, e1 , reada ), (s, e2 , α) ∈ A,
где α ∈ {writea , appenda } обладают *-свойством, если выполняется
условие fe (e1 ) ≤ fe (e2 ).

Теорема
Пусть G0 – начальное состояние системы Σ(G ∗, OP, G0 ), являющееся
безопасным в смысле Белла – ЛаПадулы, и A0 = F0 = ∅. Тогда
система Σ(G ∗, OP, G0 ) является безопасной в смысле Белла –
ЛаПадулы.
(

)

12 / 19
Структурная схема управления доступом

(

)

13 / 19
Хранение меток безопасности

(

)

14 / 19
Обработка меток безопасности

(

)

15 / 19
Схема мандатного управления доступом

(

)

16 / 19
Сравнение механизмов мандатого управления доступом

(

)

17 / 19
Результаты работы

1) Выявлены методы реализации запрещенных информационных
потоков в обход механизмов управления доступом СУБД MySQL
2) Разработана формальная ДП-модель мандатного управления
доступом СУБД MySQL
3) Произведена адаптация построенной модели к механизмам СУБД
MySQL
4) Реализован мандатный механизм управления доступом на уровне
ядра безопасности СУБД MySQL

(

)

18 / 19
Благодарю за внимание!!!

Денис Колегов,
d.n.kolegov@gmail.com
Николай Ткаченко,
n.o.tkachenko@gmail.com
Дмитрий Чернов,
dm.vl.chernov@gmail.com

(

)

19 / 19

More Related Content

What's hot (7)

Java осень 2014 занятие 8
Java осень 2014 занятие 8Java осень 2014 занятие 8
Java осень 2014 занятие 8
 
MySQL
MySQLMySQL
MySQL
 
Web весна 2012 лекция 9
Web весна 2012 лекция 9Web весна 2012 лекция 9
Web весна 2012 лекция 9
 
Хранение данных в iPhone. (FMDB, SQL-Persistence, CoreData)
Хранение данных в iPhone. (FMDB, SQL-Persistence, CoreData)Хранение данных в iPhone. (FMDB, SQL-Persistence, CoreData)
Хранение данных в iPhone. (FMDB, SQL-Persistence, CoreData)
 
Управление данными (sql)
Управление данными (sql)Управление данными (sql)
Управление данными (sql)
 
Управление данными (реляционная модель)
Управление данными (реляционная модель)Управление данными (реляционная модель)
Управление данными (реляционная модель)
 
Java осень 2014 занятие 6
Java осень 2014 занятие 6Java осень 2014 занятие 6
Java осень 2014 занятие 6
 

Similar to Разработка и реализация мандатного механизма управления доступом в СУБД MySQL (PHDays YS 2013)

23may 1845 valday young school tkachenko 'development and implementation of t...
23may 1845 valday young school tkachenko 'development and implementation of t...23may 1845 valday young school tkachenko 'development and implementation of t...
23may 1845 valday young school tkachenko 'development and implementation of t...Positive Hack Days
 
Java осень 2014 занятие 5
Java осень 2014 занятие 5Java осень 2014 занятие 5
Java осень 2014 занятие 5Technopark
 
Web осень 2013 лекция 6
Web осень 2013 лекция 6Web осень 2013 лекция 6
Web осень 2013 лекция 6Technopark
 
Лабораторная работа № 4. МАПО - диаграммы uml
Лабораторная работа № 4. МАПО - диаграммы umlЛабораторная работа № 4. МАПО - диаграммы uml
Лабораторная работа № 4. МАПО - диаграммы umlPresentationCreater
 
Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Positive Hack Days
 
Взломать Web-сайт на ASP.NET? Сложно, но можно!
Взломать Web-сайт на ASP.NET? Сложно, но можно!Взломать Web-сайт на ASP.NET? Сложно, но можно!
Взломать Web-сайт на ASP.NET? Сложно, но можно!Vladimir Kochetkov
 
Безопасность информационных систем
Безопасность информационных системБезопасность информационных систем
Безопасность информационных системyaevents
 
C# Desktop. Занятие 06.
C# Desktop. Занятие 06.C# Desktop. Занятие 06.
C# Desktop. Занятие 06.Igor Shkulipa
 
Архитектура. Доступноять программных систем.
Архитектура. Доступноять программных систем.Архитектура. Доступноять программных систем.
Архитектура. Доступноять программных систем.Dima Dzuba
 
Detecting logged in user's abnormal activity
Detecting logged in user's abnormal activityDetecting logged in user's abnormal activity
Detecting logged in user's abnormal activityArvids Godjuks
 
Java осень 2014 занятие 2
Java осень 2014 занятие 2Java осень 2014 занятие 2
Java осень 2014 занятие 2Technopark
 
C# Web. Занятие 04.
C# Web. Занятие 04.C# Web. Занятие 04.
C# Web. Занятие 04.Igor Shkulipa
 
Лабораторная работа № 3. МАПО - idef0 и dfd диаграммы
Лабораторная работа № 3. МАПО - idef0 и dfd диаграммыЛабораторная работа № 3. МАПО - idef0 и dfd диаграммы
Лабораторная работа № 3. МАПО - idef0 и dfd диаграммыPresentationCreater
 
Java осень 2012 лекция 9
Java осень 2012 лекция 9Java осень 2012 лекция 9
Java осень 2012 лекция 9Technopark
 
Lec 2 Java
Lec 2 JavaLec 2 Java
Lec 2 Javaitc73
 
Спецкурс "Современные практики разработки ПО", 2013-2014 уч. год, занятие 2
Спецкурс "Современные практики разработки ПО", 2013-2014 уч. год, занятие 2Спецкурс "Современные практики разработки ПО", 2013-2014 уч. год, занятие 2
Спецкурс "Современные практики разработки ПО", 2013-2014 уч. год, занятие 27bits
 
20100425 model based_testing_kuliamin_lectures01-03
20100425 model based_testing_kuliamin_lectures01-0320100425 model based_testing_kuliamin_lectures01-03
20100425 model based_testing_kuliamin_lectures01-03Computer Science Club
 
Основы программирования на C++
Основы программирования на C++Основы программирования на C++
Основы программирования на C++Olga Maksimenkova
 

Similar to Разработка и реализация мандатного механизма управления доступом в СУБД MySQL (PHDays YS 2013) (20)

23may 1845 valday young school tkachenko 'development and implementation of t...
23may 1845 valday young school tkachenko 'development and implementation of t...23may 1845 valday young school tkachenko 'development and implementation of t...
23may 1845 valday young school tkachenko 'development and implementation of t...
 
Java осень 2014 занятие 5
Java осень 2014 занятие 5Java осень 2014 занятие 5
Java осень 2014 занятие 5
 
Web осень 2013 лекция 6
Web осень 2013 лекция 6Web осень 2013 лекция 6
Web осень 2013 лекция 6
 
Лабораторная работа № 4. МАПО - диаграммы uml
Лабораторная работа № 4. МАПО - диаграммы umlЛабораторная работа № 4. МАПО - диаграммы uml
Лабораторная работа № 4. МАПО - диаграммы uml
 
Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...
 
Взломать Web-сайт на ASP.NET? Сложно, но можно!
Взломать Web-сайт на ASP.NET? Сложно, но можно!Взломать Web-сайт на ASP.NET? Сложно, но можно!
Взломать Web-сайт на ASP.NET? Сложно, но можно!
 
Scala on android
Scala on androidScala on android
Scala on android
 
Безопасность информационных систем
Безопасность информационных системБезопасность информационных систем
Безопасность информационных систем
 
C# Desktop. Занятие 06.
C# Desktop. Занятие 06.C# Desktop. Занятие 06.
C# Desktop. Занятие 06.
 
Архитектура. Доступноять программных систем.
Архитектура. Доступноять программных систем.Архитектура. Доступноять программных систем.
Архитектура. Доступноять программных систем.
 
Detecting logged in user's abnormal activity
Detecting logged in user's abnormal activityDetecting logged in user's abnormal activity
Detecting logged in user's abnormal activity
 
Java осень 2014 занятие 2
Java осень 2014 занятие 2Java осень 2014 занятие 2
Java осень 2014 занятие 2
 
C# Web. Занятие 04.
C# Web. Занятие 04.C# Web. Занятие 04.
C# Web. Занятие 04.
 
Лабораторная работа № 3. МАПО - idef0 и dfd диаграммы
Лабораторная работа № 3. МАПО - idef0 и dfd диаграммыЛабораторная работа № 3. МАПО - idef0 и dfd диаграммы
Лабораторная работа № 3. МАПО - idef0 и dfd диаграммы
 
Java осень 2012 лекция 9
Java осень 2012 лекция 9Java осень 2012 лекция 9
Java осень 2012 лекция 9
 
Lec 2
Lec 2Lec 2
Lec 2
 
Lec 2 Java
Lec 2 JavaLec 2 Java
Lec 2 Java
 
Спецкурс "Современные практики разработки ПО", 2013-2014 уч. год, занятие 2
Спецкурс "Современные практики разработки ПО", 2013-2014 уч. год, занятие 2Спецкурс "Современные практики разработки ПО", 2013-2014 уч. год, занятие 2
Спецкурс "Современные практики разработки ПО", 2013-2014 уч. год, занятие 2
 
20100425 model based_testing_kuliamin_lectures01-03
20100425 model based_testing_kuliamin_lectures01-0320100425 model based_testing_kuliamin_lectures01-03
20100425 model based_testing_kuliamin_lectures01-03
 
Основы программирования на C++
Основы программирования на C++Основы программирования на C++
Основы программирования на C++
 

More from Denis Kolegov

Database Firewall from Scratch
Database Firewall from ScratchDatabase Firewall from Scratch
Database Firewall from ScratchDenis Kolegov
 
F5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsF5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsDenis Kolegov
 
SibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийSibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийDenis Kolegov
 
SibeCrypt 2016. Практические методы защиты веб-приложений
SibeCrypt 2016. Практические методы защиты веб-приложенийSibeCrypt 2016. Практические методы защиты веб-приложений
SibeCrypt 2016. Практические методы защиты веб-приложенийDenis Kolegov
 
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web A...
Non-Invasive Elimination of  Logical Access Control  Vulnerabilities in Web A...Non-Invasive Elimination of  Logical Access Control  Vulnerabilities in Web A...
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web A...Denis Kolegov
 
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...Denis Kolegov
 
Covert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersCovert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersDenis Kolegov
 
General Method of HTTP Messages Authentication Based on Hash Functions in Web...
General Method of HTTP Messages Authentication Based on Hash Functions in Web...General Method of HTTP Messages Authentication Based on Hash Functions in Web...
General Method of HTTP Messages Authentication Based on Hash Functions in Web...Denis Kolegov
 
Covert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersCovert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersDenis Kolegov
 
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...Denis Kolegov
 
Development and Implementation of Mandatory Access Control Policy for RDBMS M...
Development and Implementation of Mandatory Access Control Policy for RDBMS M...Development and Implementation of Mandatory Access Control Policy for RDBMS M...
Development and Implementation of Mandatory Access Control Policy for RDBMS M...Denis Kolegov
 

More from Denis Kolegov (13)

Database Firewall from Scratch
Database Firewall from ScratchDatabase Firewall from Scratch
Database Firewall from Scratch
 
F5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsF5 BIG-IP Misconfigurations
F5 BIG-IP Misconfigurations
 
SibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийSibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложений
 
SibeCrypt 2016. Практические методы защиты веб-приложений
SibeCrypt 2016. Практические методы защиты веб-приложенийSibeCrypt 2016. Практические методы защиты веб-приложений
SibeCrypt 2016. Практические методы защиты веб-приложений
 
ZN27112015
ZN27112015ZN27112015
ZN27112015
 
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web A...
Non-Invasive Elimination of  Logical Access Control  Vulnerabilities in Web A...Non-Invasive Elimination of  Logical Access Control  Vulnerabilities in Web A...
Non-Invasive Elimination of Logical Access Control Vulnerabilities in Web A...
 
Codefest2015
Codefest2015Codefest2015
Codefest2015
 
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
Covert Timing Channels based on HTTP Cache Headers (Special Edition for Top 1...
 
Covert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersCovert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache Headers
 
General Method of HTTP Messages Authentication Based on Hash Functions in Web...
General Method of HTTP Messages Authentication Based on Hash Functions in Web...General Method of HTTP Messages Authentication Based on Hash Functions in Web...
General Method of HTTP Messages Authentication Based on Hash Functions in Web...
 
Covert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache HeadersCovert Timing Channels using HTTP Cache Headers
Covert Timing Channels using HTTP Cache Headers
 
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
Общая модель аутентификации HTTP-сообщений на основе хэш-функций в веб-прилож...
 
Development and Implementation of Mandatory Access Control Policy for RDBMS M...
Development and Implementation of Mandatory Access Control Policy for RDBMS M...Development and Implementation of Mandatory Access Control Policy for RDBMS M...
Development and Implementation of Mandatory Access Control Policy for RDBMS M...
 

Разработка и реализация мандатного механизма управления доступом в СУБД MySQL (PHDays YS 2013)

  • 1. Разработка и реализация мандатного механизма управления доступом в СУБД MySQL Денис Колегов, Николай Ткаченко, Дмитрий Чернов Национальный исследовательский Томский государственный университет Кафедра защиты информации и криптографии ( ) 1 / 19
  • 2. Актуальность Одной из актуальных задач компьютерной безопасности является разработка и реализация мандатного управления доступом в изначально дискреционных СУБД Недостатки: Отсутствуют формальные модели политик безопасности управления доступом Корректность мандатного управления доступом формально не обоснована Не учитываются требования обеспечения безопасности информационных потоков Механизмы мандатного управления доступом не интегрированы в ядро СУБД ( ) 2 / 19
  • 3. Цель работы Обеспечение безопасности управления доступом и информационными потоками в СУБД MySQL путем реализации формально обоснованного мандатного управления доступом Для достижения цели решаются следующие задачи: исследование реализации дискреционного управления доступом разработка формальной модели безопасности мандатного управления доступом реализация механизма мандатного управления доступом на основе построенной модели проведение тестовых испытаний механизма управления доступом ( ) 3 / 19
  • 4. Исследование управления доступом в MySQL Выполнено исследование исходного кода, изучение документации, а также проведены эксперименты Идентифицированы основные механизмы реализации информационных потоков по времени Выявлены методы реализации запрещенных информационных потоков по памяти в обход монитора безопасности ( ) 4 / 19
  • 5. Исследование управления доступом в MySQL Выявлены следующие типы запросов SQL, потенциально приводящие к реализации запрещенных информационных потоков по памяти: «INSERT INTO . . . VALUES((SELECT. . . ), . . . )»; «INSERT . . . SELECT»; «UPDATE . . . SET . . . = (SELECT . . . )». ( ) 5 / 19
  • 6. Исследование управления доступом в MySQL user> insert tab2 values((select col1 from tab1 limit 1)); ( ) 6 / 19
  • 7. Ограничения Информационные потоки рассматриваются в рамках СУБД Рассматриваются только информационные потоки по памяти, порождаемые SQL-операторами SELECT, INSERT, UPDATE и DELETE Информационные потоки по времени не рассматриваются ( ) 7 / 19
  • 8. Теория ДП-моделей П.Н. Девянин, ИКСИ Академии ФСБ России Монография «Анализ безопасности управления доступом и информационными потоками в компьютерных системах» Основа - модели Take-Grant, Белла-ЛаПадулы, СВС, ИПС Учитываются особенности построения защищенных отечественных компьютерных систем Доверенные субъекты, функция иерархии сущностей, блокирующие доступы, функциональная и параметрическая ассоциированность ( ) 8 / 19
  • 9. Основные элементы модели Сущности-объекты O: столбцы COL, процедуры Op , триггеры Ot , представления Ov и переменные Ov Сущности-контейнеры C : таблицы TAB, базы данных DB и корневой каталог C0 Субъект-сессии S, учетные записи пользователей U Функция иерархии сущностей H : C ∪ Op ∪ Ot ∪ S → 2O∪C Функция уровней конфиденциальности сущности-объекта fe : (O Ov ) ∪ C → L Функция уровней доступа учетной записи пользователя fs : U → L Функция, определяющая пользователя субъект-сессии user : S → U ( ) 9 / 19
  • 10. Основные элементы модели Множество прав доступов Rr = {readr , writer , appendr , deleter , alterr , executer , creater , dropr , create_routiner , create_userr , triggerr , create_viewr } Множества доступов Ra = {reada , writea , appenda } Множество информационных потоков Rf = {writem } Множество прав, которые могут быть переданы Grant ⊆ U × (C ∪ O) × Rr Состояние модели G = (U, S, E , R, A, H, (fs , fe ), user , Grant, execute_as, triggers, owner , operations, var ) Σ(G ∗ , OP) – система ( ) 10 / 19
  • 11. Примеры правил преобразования Правило Исходное состояние create_session(u, s) u ∈ U, s ∈ S s ∈ S, user (s) ∈ Lu , u ∈ U, l ≤ fs (user (s)), (user (s), c0 , create_userr ) ∈ R grant_right(s, u, e, α, s ∈ S, u ∈ U, e ∈ C ∪O, α ∈ Rr , grant_option) grant_option ∈ {true, false}, ∃c ≥ e : (s, c , α) ∈ Rr , ∃c ≥ e : (user (s), c, α) ∈ Grant access_read(s, e) s ∈ S, e ∈ DB ∪ TAB ∪ COL, ∃c ∈ C ∪ O, что e < c или e = c, fs (user (s)) ≥ fe (c) и HLS(e, c) = true, e1 ∈ O ∪ C : fe (e1 ) < fe (e) и (s, e1 , α) ∈ A, где α ∈ {writea , appenda } create_user (s, u, l) ( Результирующее состояние Ss = Ss ∪ {s}, fs (s) = fs (u), user (s) = u U = U ∪ {u}, fs (u) = l R = R ∪ {(u, e, α)}, если grant_option = true, то Grant = Grant ∪ {(u, e, α)} A = A ∪ {(s, e, reada )}, F = F ∪ {(e, s, writem )} ) 11 / 19
  • 12. Утверждение Определение 1 В состоянии G системы Σ(G ∗, OP) доступ (s, e, α) ∈ A обладает ss-свойством, если α = appenda или выполняется условие fs (user (s)) ≥ fe (e). Определение 2 В состоянии G системы Σ(G ∗, OP) доступы (s, e1 , reada ), (s, e2 , α) ∈ A, где α ∈ {writea , appenda } обладают *-свойством, если выполняется условие fe (e1 ) ≤ fe (e2 ). Теорема Пусть G0 – начальное состояние системы Σ(G ∗, OP, G0 ), являющееся безопасным в смысле Белла – ЛаПадулы, и A0 = F0 = ∅. Тогда система Σ(G ∗, OP, G0 ) является безопасной в смысле Белла – ЛаПадулы. ( ) 12 / 19
  • 17. Сравнение механизмов мандатого управления доступом ( ) 17 / 19
  • 18. Результаты работы 1) Выявлены методы реализации запрещенных информационных потоков в обход механизмов управления доступом СУБД MySQL 2) Разработана формальная ДП-модель мандатного управления доступом СУБД MySQL 3) Произведена адаптация построенной модели к механизмам СУБД MySQL 4) Реализован мандатный механизм управления доступом на уровне ядра безопасности СУБД MySQL ( ) 18 / 19
  • 19. Благодарю за внимание!!! Денис Колегов, d.n.kolegov@gmail.com Николай Ткаченко, n.o.tkachenko@gmail.com Дмитрий Чернов, dm.vl.chernov@gmail.com ( ) 19 / 19