SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Modelado Seguro de Consultas
OLAP y su Evolución

Carlos Blanco (U. de Cantabria)
Eduardo Fernández-Medina (U. de Castilla-La Mancha)
Juan Trujillo (U. de Alicante)
Jan Jurjens (TU Dortmund)
Modelado Seguro de Consultas OLAP y su Evolución
             Contenidos


Contenidos

§  Introducción
§  Trabajo previo:
      §  Modelado “estático” de aplicaciones OLAP seguras
§  Problema a resolver
§  Propuesta:
      §  Modelado seguro de consultas OLAP y su evolución
§  Conclusiones




                                                                2
Modelado Seguro de Consultas OLAP y su Evolución
             1. Introducción


1. Introducción

§  Almacenes de Datos
      §  Manejan grandes cantidades de información sensible
           §  Información estratégica para la toma de decisiones
           §  Datos personales




    §  La seguridad es un aspecto vital
          §  Debe ser considera en todas las etapas y operaciones del
              almacén




                                                                         3
Modelado Seguro de Consultas OLAP y su Evolución
            1. Introducción


1. Introducción

§  Nos centramos en OLAP
     §  La Confidencialidad es el principal problema de seguridad
     §  Los usuarios únicamente realizan operaciones de lectura




                                                                     4
Modelado Seguro de Consultas OLAP y su Evolución
            2. Trabajo Previo


2. Trabajo Previo


§  Arquitectura MDD




                                                               5
Modelado Seguro de Consultas OLAP y su Evolución
                  2. Trabajo Previo


     2. Trabajo Previo

     §  Centrado en el modelado “estático” de la seguridad
          Qué información puede observar
          un usuario dependiendo de sus
          privilegios de seguridad




Niveles
TS
S
C
U


                                                                     6
Modelado Seguro de Consultas OLAP y su Evolución
             3. Problema a resolver


3. Problema a resolver

§  El modelado estático establece de antemano la información qué
    podrá ver el usuario

§  No tiene en cuenta que un usuario malicioso podría descubrir
    información más específica (sensible) a partir de la información
    autorizada:
      §  Realizando determinadas consultas
      §  Aplicando operadores OLAP
      §  Combinando resultados




                                                                       7
Modelado Seguro de Consultas OLAP y su Evolución
            4. Propuesta


4. Propuesta

§  Objetivo:
     §  Complementar nuestra arquitectura con el modelado de aspectos
         dinámicos de seguridad

    §  Modelar lo que ha de observar el usuario en cada momento de su
        sesión OLAP, teniendo en cuenta la información que ha ido
        descubriendo
          §  Algo que no puede ser modelado estáticamente




                                                                         8
Modelado Seguro de Consultas OLAP y su Evolución
            4. Propuesta


4.1. Modelado Conceptual

§  Consultar información combinada suele ser más sensible que hacerlo
    de forma aislada

                                                                                   Niveles
                                                H	
  
                                                                                   TS
                     A1	
  {SL	
  =	
  C}	
             B1	
  {SL	
  =	
  S}	
     S
                                                                                   C
                     A2	
  {SL	
  =	
  C}	
             B2	
  {SL	
  =	
  C}	
     U


§  Para consultar A1 combinado con B1, ¿qué nivel de seguridad sería
    necesario?
     §  ¿el menos restrictivo? C
     §  ¿el más restrictivo? S
     §  ¿necesitaríamos un nivel aún más restrictivo? TS


                                                                                             9
Modelado Seguro de Consultas OLAP y su Evolución
                        4. Propuesta


4.1. Modelado Conceptual

§  Modelar todas las consultas y posibles evoluciones sería inabordable
     §  Nos centramos en las consultas especialmente sensibles
          §  las que al combinar información requieren mayor seguridad

§  Las modelamos a nivel conceptual (Reglas “JointRule”)
     §  Dimensiones involucradas
     §  Requisitos de seguridad necesarios para las diferentes
         combinaciones (niveles de agregación)

                                H	
                                Joint	
  Rule	
  
                                                                   DIMENSIONS	
  A1	
  B1	
  
     A1	
  {SL	
  =	
  C}	
             B1	
  {SL	
  =	
  S}	
     IF	
  (A1	
  B1)	
  THEN	
  SL=TS	
  
                                                                   IF	
  (A2	
  B1)	
  THEN	
  SL=S	
  
     A2	
  {SL	
  =	
  C}	
             B2	
  {SL	
  =	
  C}	
  
                                                                   …	
  

                                                                                                           10
Modelado Seguro de Consultas OLAP y su Evolución
          4. Propuesta


4.1. Modelado Conceptual




                                                             11
Modelado Seguro de Consultas OLAP y su Evolución
                 4. Propuesta

4.2. Modelado Lógico

§  Por cada combinación sensible (“JointRule”) realizamos un diag. de estados
     §  Considera aspectos que no se pueden modelar de forma estática
          §  Como la información previamente visualizada por el usuario




    §  Los estados definen la información que se ha de mostrar en cada
        momento para preservar la confidencialidad
        §    Slice à filtrado de información no autorizada (MDX)
        §    Dice à selecciona los elementos MD a mostrar
        §    Transiciones à operaciones OLAP (roll-up y drill-down)
        §    Guardas à privilegios de seguridad necesarios


                                                                                 12
Modelado Seguro de Consultas OLAP y su Evolución
                  4. Propuesta

4.2. Modelado Lógico




                                                                     13
Modelado Seguro de Consultas OLAP y su Evolución
                        4. Propuesta

4.3. Control de Sesión

§  Trata de evitar inferencias entre diferentes consultas


            Cliente	
  /	
                    Cliente	
  /	
                               Producto	
  /	
  
            Producto	
                         Fecha	
                 1	
      2	
          Fecha	
  

                               Denegado	
                        Cruce	
  de	
  Información	
  


§  La sesión del usuario ha de ser controlada para detectar posibles inferencias
    §    Monitorizar cada evento
    §    Guardar los elementos visitados
    §    Buscar posibles inferencias
    §    Notificar al administrador: modificar permisos de seguridad, introducir ruido,
          desautorizar consultas, etc.


                                                                                                               14
Modelado Seguro de Consultas OLAP y su Evolución
             5. Conclusiones


5. Conclusiones

§  Importancia de la seguridad en los almacenes de datos y OLAP
§  Propuestas existentes centradas en el modelado estático
§  Nuestra propuesta complementa el modelado estático:
      §  Modelado seguro de consultas OLAP y su evolución
      §  Tenemos en cuenta la información que va descubriendo el usuario
      §  Modelamos solo las consultas más sensibles (JointRules)

§  Trabajo futuro:
      §  Generación automatizada del “esqueleto” de los diag. de estados
           §  La automatización completa no sería posible ya que el
               diseñador tiene un papel activo
      §  Abordar la fase de implementación
           §  Herramienta que capture las consultas y operaciones del
               usuario y vigile la posibilidad de inferencias

                                                                            15
Modelado Seguro de Consultas
OLAP y su Evolución

Carlos Blanco (U. de Cantabria)
Eduardo Fernández-Medina (U. de Castilla-La Mancha)
Juan Trujillo (U. de Alicante)
Jan Jurjens (TU Dortmund)

Mais conteúdo relacionado

Semelhante a Modelado Seguro de Consultas OLAP y su Evolución

Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Enrique Gustavo Dutra
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic Consultoría Tecnológica
 
VLCTechFest - Simplificando Controladores: Una introducción a Action-Domain ...
VLCTechFest -  Simplificando Controladores: Una introducción a Action-Domain ...VLCTechFest -  Simplificando Controladores: Una introducción a Action-Domain ...
VLCTechFest - Simplificando Controladores: Una introducción a Action-Domain ...Miguel Ángel Sánchez Chordi
 
Keepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler Data Tech
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoLuciano Moreira da Cruz
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic Consultoría Tecnológica
 
OWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsOWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsHdiv Security
 
2do webinar Revolution "Un evento en la nube" - Noviembre 2015
2do webinar Revolution "Un evento en la nube" - Noviembre 20152do webinar Revolution "Un evento en la nube" - Noviembre 2015
2do webinar Revolution "Un evento en la nube" - Noviembre 2015GrupoTressIntl
 
Ciclos de Vida de los Sistemas de Información
Ciclos de Vida de los Sistemas de Información Ciclos de Vida de los Sistemas de Información
Ciclos de Vida de los Sistemas de Información Jorge Leonardo
 
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos SolidQ
 
Introducción a la Nube Nativa - v1.0es (2021/03)
Introducción a la Nube Nativa - v1.0es (2021/03)Introducción a la Nube Nativa - v1.0es (2021/03)
Introducción a la Nube Nativa - v1.0es (2021/03)Young Suk Ahn Park
 
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...Visure Solutions
 
Modelos de Procesos del Software Grupo 1
 Modelos de Procesos del Software Grupo 1 Modelos de Procesos del Software Grupo 1
Modelos de Procesos del Software Grupo 1ニコ コンドン
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...WSO2
 

Semelhante a Modelado Seguro de Consultas OLAP y su Evolución (20)

Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
Capacitacion sobre Desarrollo Seguro - SDL / OWASP 2013
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
 
VLCTechFest - Simplificando Controladores: Una introducción a Action-Domain ...
VLCTechFest -  Simplificando Controladores: Una introducción a Action-Domain ...VLCTechFest -  Simplificando Controladores: Una introducción a Action-Domain ...
VLCTechFest - Simplificando Controladores: Una introducción a Action-Domain ...
 
Keepler | Data Analysis Lifecycle
Keepler | Data Analysis LifecycleKeepler | Data Analysis Lifecycle
Keepler | Data Analysis Lifecycle
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
OWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic FlawsOWASP Spain: Protection and Verification of Business Logic Flaws
OWASP Spain: Protection and Verification of Business Logic Flaws
 
2do webinar Revolution "Un evento en la nube" - Noviembre 2015
2do webinar Revolution "Un evento en la nube" - Noviembre 20152do webinar Revolution "Un evento en la nube" - Noviembre 2015
2do webinar Revolution "Un evento en la nube" - Noviembre 2015
 
SOTFWARE
SOTFWARESOTFWARE
SOTFWARE
 
Ciclos de Vida de los Sistemas de Información
Ciclos de Vida de los Sistemas de Información Ciclos de Vida de los Sistemas de Información
Ciclos de Vida de los Sistemas de Información
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
BEST_PRACTICES: Buenas Prácticas para el Desarrollador de bases de datos
 
Seguridad en MLOps.pdf
Seguridad en MLOps.pdfSeguridad en MLOps.pdf
Seguridad en MLOps.pdf
 
Modelos de desarrollo seguro de software
Modelos de desarrollo seguro de softwareModelos de desarrollo seguro de software
Modelos de desarrollo seguro de software
 
Aspectos y seguridad
Aspectos y seguridadAspectos y seguridad
Aspectos y seguridad
 
Introducción a la Nube Nativa - v1.0es (2021/03)
Introducción a la Nube Nativa - v1.0es (2021/03)Introducción a la Nube Nativa - v1.0es (2021/03)
Introducción a la Nube Nativa - v1.0es (2021/03)
 
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
2012 The Requirements Week Visure Solutions Jose Manuel Muñoz Ingeniería de r...
 
Modelos de Procesos del Software Grupo 1
 Modelos de Procesos del Software Grupo 1 Modelos de Procesos del Software Grupo 1
Modelos de Procesos del Software Grupo 1
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
 
MODELOS DE PROCESOS DEL SOFTWARE
MODELOS DE PROCESOS DEL SOFTWAREMODELOS DE PROCESOS DEL SOFTWARE
MODELOS DE PROCESOS DEL SOFTWARE
 

Mais de Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}

A proposal on service execution measures for the improvement of business proc...
A proposal on service execution measures for the improvement of business proc...A proposal on service execution measures for the improvement of business proc...
A proposal on service execution measures for the improvement of business proc...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Un experimento para validar transformaciones QVT para la generación de modelo...
Un experimento para validar transformaciones QVT para la generación de modelo...Un experimento para validar transformaciones QVT para la generación de modelo...
Un experimento para validar transformaciones QVT para la generación de modelo...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS}
 

Mais de Jornadas SISTEDES 2012 {JISBD; PROLE; JCIS} (14)

A proposal on service execution measures for the improvement of business proc...
A proposal on service execution measures for the improvement of business proc...A proposal on service execution measures for the improvement of business proc...
A proposal on service execution measures for the improvement of business proc...
 
Synthesis of secure adaptors
Synthesis of secure adaptorsSynthesis of secure adaptors
Synthesis of secure adaptors
 
Un experimento para validar transformaciones QVT para la generación de modelo...
Un experimento para validar transformaciones QVT para la generación de modelo...Un experimento para validar transformaciones QVT para la generación de modelo...
Un experimento para validar transformaciones QVT para la generación de modelo...
 
MuBPEL: una Herramienta de Mutación Firme para WS-BPEL 2.0
MuBPEL: una Herramienta de Mutación Firme para WS-BPEL 2.0MuBPEL: una Herramienta de Mutación Firme para WS-BPEL 2.0
MuBPEL: una Herramienta de Mutación Firme para WS-BPEL 2.0
 
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
Un Método de Generación de Pruebas de Rendimiento para Múltiples Tecnologías ...
 
String-based Multi-adjoint Lattices for Tracing Fuzzy Logic Computations
String-based Multi-adjoint Lattices for Tracing Fuzzy Logic ComputationsString-based Multi-adjoint Lattices for Tracing Fuzzy Logic Computations
String-based Multi-adjoint Lattices for Tracing Fuzzy Logic Computations
 
DEBUGGING FUZZY XPATH QUERIES
DEBUGGING FUZZY XPATH QUERIESDEBUGGING FUZZY XPATH QUERIES
DEBUGGING FUZZY XPATH QUERIES
 
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
Tecnología funcional en aplicaciones de televisión interactiva: acceso a rede...
 
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
Un proceso de modernización dirigido por modelos de sistemas web heredados ha...
 
Invariant-Free Clausal Temporal Resolution
Invariant-Free Clausal Temporal ResolutionInvariant-Free Clausal Temporal Resolution
Invariant-Free Clausal Temporal Resolution
 
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
Enfoque dirigido por modelos para probar Sistemas de Información con Bases de...
 
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
Diseño de Niveles y uso de Motores en el Desarrollo de Videojuegos dirigido p...
 
SISTEMA DE EXTRACCIÓN, TRANSFORMACIÓN Y CARGA
SISTEMA DE EXTRACCIÓN, TRANSFORMACIÓN Y CARGASISTEMA DE EXTRACCIÓN, TRANSFORMACIÓN Y CARGA
SISTEMA DE EXTRACCIÓN, TRANSFORMACIÓN Y CARGA
 
Estudio bibliométrico de la Investigación en Informática en España
Estudio bibliométrico de la Investigación en Informática en EspañaEstudio bibliométrico de la Investigación en Informática en España
Estudio bibliométrico de la Investigación en Informática en España
 

Último

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Modelado Seguro de Consultas OLAP y su Evolución

  • 1. Modelado Seguro de Consultas OLAP y su Evolución Carlos Blanco (U. de Cantabria) Eduardo Fernández-Medina (U. de Castilla-La Mancha) Juan Trujillo (U. de Alicante) Jan Jurjens (TU Dortmund)
  • 2. Modelado Seguro de Consultas OLAP y su Evolución Contenidos Contenidos §  Introducción §  Trabajo previo: §  Modelado “estático” de aplicaciones OLAP seguras §  Problema a resolver §  Propuesta: §  Modelado seguro de consultas OLAP y su evolución §  Conclusiones 2
  • 3. Modelado Seguro de Consultas OLAP y su Evolución 1. Introducción 1. Introducción §  Almacenes de Datos §  Manejan grandes cantidades de información sensible §  Información estratégica para la toma de decisiones §  Datos personales §  La seguridad es un aspecto vital §  Debe ser considera en todas las etapas y operaciones del almacén 3
  • 4. Modelado Seguro de Consultas OLAP y su Evolución 1. Introducción 1. Introducción §  Nos centramos en OLAP §  La Confidencialidad es el principal problema de seguridad §  Los usuarios únicamente realizan operaciones de lectura 4
  • 5. Modelado Seguro de Consultas OLAP y su Evolución 2. Trabajo Previo 2. Trabajo Previo §  Arquitectura MDD 5
  • 6. Modelado Seguro de Consultas OLAP y su Evolución 2. Trabajo Previo 2. Trabajo Previo §  Centrado en el modelado “estático” de la seguridad Qué información puede observar un usuario dependiendo de sus privilegios de seguridad Niveles TS S C U 6
  • 7. Modelado Seguro de Consultas OLAP y su Evolución 3. Problema a resolver 3. Problema a resolver §  El modelado estático establece de antemano la información qué podrá ver el usuario §  No tiene en cuenta que un usuario malicioso podría descubrir información más específica (sensible) a partir de la información autorizada: §  Realizando determinadas consultas §  Aplicando operadores OLAP §  Combinando resultados 7
  • 8. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4. Propuesta §  Objetivo: §  Complementar nuestra arquitectura con el modelado de aspectos dinámicos de seguridad §  Modelar lo que ha de observar el usuario en cada momento de su sesión OLAP, teniendo en cuenta la información que ha ido descubriendo §  Algo que no puede ser modelado estáticamente 8
  • 9. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.1. Modelado Conceptual §  Consultar información combinada suele ser más sensible que hacerlo de forma aislada Niveles H   TS A1  {SL  =  C}   B1  {SL  =  S}   S C A2  {SL  =  C}   B2  {SL  =  C}   U §  Para consultar A1 combinado con B1, ¿qué nivel de seguridad sería necesario? §  ¿el menos restrictivo? C §  ¿el más restrictivo? S §  ¿necesitaríamos un nivel aún más restrictivo? TS 9
  • 10. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.1. Modelado Conceptual §  Modelar todas las consultas y posibles evoluciones sería inabordable §  Nos centramos en las consultas especialmente sensibles §  las que al combinar información requieren mayor seguridad §  Las modelamos a nivel conceptual (Reglas “JointRule”) §  Dimensiones involucradas §  Requisitos de seguridad necesarios para las diferentes combinaciones (niveles de agregación) H   Joint  Rule   DIMENSIONS  A1  B1   A1  {SL  =  C}   B1  {SL  =  S}   IF  (A1  B1)  THEN  SL=TS   IF  (A2  B1)  THEN  SL=S   A2  {SL  =  C}   B2  {SL  =  C}   …   10
  • 11. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.1. Modelado Conceptual 11
  • 12. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.2. Modelado Lógico §  Por cada combinación sensible (“JointRule”) realizamos un diag. de estados §  Considera aspectos que no se pueden modelar de forma estática §  Como la información previamente visualizada por el usuario §  Los estados definen la información que se ha de mostrar en cada momento para preservar la confidencialidad §  Slice à filtrado de información no autorizada (MDX) §  Dice à selecciona los elementos MD a mostrar §  Transiciones à operaciones OLAP (roll-up y drill-down) §  Guardas à privilegios de seguridad necesarios 12
  • 13. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.2. Modelado Lógico 13
  • 14. Modelado Seguro de Consultas OLAP y su Evolución 4. Propuesta 4.3. Control de Sesión §  Trata de evitar inferencias entre diferentes consultas Cliente  /   Cliente  /   Producto  /   Producto   Fecha   1   2   Fecha   Denegado   Cruce  de  Información   §  La sesión del usuario ha de ser controlada para detectar posibles inferencias §  Monitorizar cada evento §  Guardar los elementos visitados §  Buscar posibles inferencias §  Notificar al administrador: modificar permisos de seguridad, introducir ruido, desautorizar consultas, etc. 14
  • 15. Modelado Seguro de Consultas OLAP y su Evolución 5. Conclusiones 5. Conclusiones §  Importancia de la seguridad en los almacenes de datos y OLAP §  Propuestas existentes centradas en el modelado estático §  Nuestra propuesta complementa el modelado estático: §  Modelado seguro de consultas OLAP y su evolución §  Tenemos en cuenta la información que va descubriendo el usuario §  Modelamos solo las consultas más sensibles (JointRules) §  Trabajo futuro: §  Generación automatizada del “esqueleto” de los diag. de estados §  La automatización completa no sería posible ya que el diseñador tiene un papel activo §  Abordar la fase de implementación §  Herramienta que capture las consultas y operaciones del usuario y vigile la posibilidad de inferencias 15
  • 16. Modelado Seguro de Consultas OLAP y su Evolución Carlos Blanco (U. de Cantabria) Eduardo Fernández-Medina (U. de Castilla-La Mancha) Juan Trujillo (U. de Alicante) Jan Jurjens (TU Dortmund)