Dnes: 18. ledna 2018    | Registrace | Hledáme | Redakce | Info | Testy | Školení | Ocenění | Nápověda | Čtenář: nepřihlášen

Rychlé odkazy
  • Hlavní stránka
  • Seznam rubrik
  • Ankety
  • Editoriály
  • TOP 15
  • KONFERENCE 2008
  • KONFERENCE 2007
  • KONFERENCE 2006
  • KONFERENCE 2005
  • KONFERENCE 2004
  • Sborník
  • Testy
  • Virtuální školení
  • Personalizace


  • Hledáte práci?
    Hledáme redaktora - pojďte s námi tvořit Databázový svět!

    Vyhledávání

    Hledej
    na Databázovém světě!



    Rozšířené vyhledávání

    Rubriky
    Aktuality
    Bezpečnost
    Business
    Česká scéna
    Datové sklady
    Dokumentace
    Dotazovací jazyky
    Hardware
    Historie
    Komentáře
    Literatura
    Metodologie
    Nondb
    Open Source
    Poradna
    Produkty
    Případové studie
    Redakce
    Rozhovory
    Standardy
    Technologie
    Tipy - triky
    Tiskové zprávy
    Vývoj
    Vývojové nástroje
    Zajímavosti

    Co je to?
    Replikace
    Replikace slouží pro zajištění konzistentnosti dvou a více databází, nejčastěji pak o stejné struktuře v rámci distribuovaného zpracování. Vyspělé SŘBD replikace podporují, případně lze použít řešení třetích stran či replikační logiku zajistit vlastními postupy.

    Akce
    Dynamická Datová Centra
    - na semináři se seznámíte s komplexním řešením a koncepcí Dynamických Datových Center od Fujitsu Siemens Computers se speciálním důrazem na řešení FlexFrame.

    Textová inzerce
    IBPhoenix - Vše o InterBase a Firebirdu.

    Smějete se rádi? - Pak je pro vás Vtipník to pravé!

    Prodejce reklamy - Hledáme schopného prodejce reklamního prostoru, možnost i externí spolupráce.

    Přihlášený čtenář
    Nepřihlášený čtenář

    O portálu
    Databázový svět
    ISSN: 1213-5933

    Web je optimalizován pro rozlišení 1024x768, nicméně kromě větších rozlišení podporujeme i 800x600. Podrobnosti najdete zde.

    Chcete-li mít kdykoliv možnost zkontrolovat obsah našeho portálu, můžete využít podporu rss. Podrobnosti najdete zde.
    Audit a bezpečnostní analýzy VIII.


    [Bezpečnost] - V osmém pokračování rozsáhlého seriálu zaměřeného na oblast podpory auditu a bezpečnostních analýz v databázových platformách se začneme věnovat problematice analytických metod pro zpracování auditních dat.



    Z hlediska analytických metod nad auditními daty lze systém detekce útoků klasifikovat do dvou kategorií. První představuje systém detekce zneužití či na vzorcích chování založený SDP, který detekuje sekvence akcí nebo výskyt takového stavu systému, který již dříve byl identifikován jako nepovolená aktivita.

    Systém funguje velmi dobře, bohužel až na detekci zcela nových útoků. Ty není schopen spolehlivě identifikovat. Jsou-li definice útoků příliš specifické, SDP také postrádá schopnost detekovat lehce upravené útoky, což je častější způsob tvorby útočné strategie a prostředků, než vytvářet zcela nový typ. Současně může tento systém znamenat zátěž pro výkon hlídaného systému porovnáváním značného množství vzorců.

    Alternativu představuje systém detekce anomalit či na chování založený SDP. Ten pracuje s předpokladem, že útok lze detekovat jako odchylku od předpokládaného normálního chování monitorované entity. Platný rámec chování je extrahován z předchozího chování. SDP tak porovnává vytvořený model chování se současnými aktivitami.

    Princip detekce je založen na předpokladu, že útočné chování se dostatečně liší od normálního. Tato vlastnost dává SDP založenému na detekci anomalit schopnost detekovat nové útoky, které ještě nebyly zaznamenány. Nevýhodou je jistá fixace normálního chování pro danou entitu. Případná změna normálního chování se totiž projeví jako chybně pozitivní detekce útoku.

    Vzhledem k charakteru chráněného – tedy především datům v databázi, je obtížné nalézt obecně platné vzorce útočných akcí, které by zohledňovaly strukturu každé specifické databáze a současně byly dostatečně univerzální, aby nedocházelo k situaci, že příliš specifický vzorec útoku nebude schopen odhalit jemnou modifikaci.

    Pro definování stavu porušení bezpečnosti dat a případné vytvoření vzorce takových útoků je nutné definovat nějakou formu klasifikace dat. Toto musí zahrnovat navržení bezpečnostních úrovní skladovaných údajů a přiřazení oprávnění přístupu k více chráněným datům uživatelům či skupinám uživatelů. Nezbytná je i klasifikace dat z poněkud odlišného hlediska, ke kterým daný uživatel potřebuje přístup pro plnění svých povinností, a ke kterým datům již nikoli, byť jsou na stejné úrovni citlivosti či utajení.

    Samotné ohodnocení uložených dat samozřejmě není postačující pro zajištění bezpečnosti. Každé robustní bezpečnostní řešení musí být schopné detekovat anomální chování aplikace či uživatelů.

    Dále předkládaný návrh inteligentního zpracování auditních dat využívá uzavřenou smyčku, která analyzuje uložená historická data a vytváří model chování. Ten je posléze využit ke sledování uživatelovy aktivity v reálném čase. Informace sbírané během průběžného monitorování slouží aktualizování modelu. Přístup k řešení je založen na faktu, že chráněná databáze vyžaduje vysoký stupeň bezpečnosti díky citlivým datům v ní uchovávaných, a proto také využívá definice využití dat a kontroly přístupu k nim. Absence takových politik – jako v případě, kdy uživatel smí přistupovat k libovolným datům – povede k situaci, kdy anomálie v chování nebudou definovatelné a tudíž ani detekovatelné.

    Uváděné analytické metody zohledňují několik různých přístupů k řešení a scénářů.

    Množství uživatelů bývá v databázích typicky velmi vysoké a uchovávání profilů pro každého uživatele může být v praxi obtížně proveditelné. Proto je vhodné uvažovat i s možností vytvoření skupin, sdružujících uživatele s podobnými charakteristikami. Například zaměstnanci s podobnými pracovními povinnostmi budou pracovat s podobnými daty. Auditor může využít i další osobní informace jako pozice, na níž pracovník figuruje nebo jeho zařazení ve společnosti.

    Možné rozšíření uvedeného přístupu k detekci anomálních dotazů představuje geografická poloha, na níž uživatel působí. Prostorová informace hraje zásadní roli i v určování oprávněnosti přístupu k zájmovým datům jednotlivých uživatelů. Například mobilní operátor potřebuje vyvinout GIS projekt zahrnující jeho vývoj infrastruktury ve městě v nějakém regionu. Několik odborníků pracujících na projektu má příslušná oprávnění k přístupu. V té samé době probíhá standardní činnost – údržba, opravy. A další lidé mají přístup k těm samým datům tohoto regionu. Zatímco standardní kontrola se zabývá pouze tématičností dat, prostorová kontrola přístupu zahrnuje různé míry podrobnosti prostorového popisu dat, například František Drahota má oprávnění updatu dat určené městské části. Obdobně může být zakázán přístup k datům z této oblasti, kde právě probíhá konstrukční projekt lidem konající běžnou údržbu. Musí tedy být umožněno přidělit oprávnění na jednotlivý objekt, jejich sadu či zakomponovat i jejich okolí.

    Rozšíření předchozího přístupu reaguje na situaci, kdy databázová platforma nepodporuje RBAC, nebo kdy role ještě nejsou zavedeny. V takovém případě lze pro tvorbu charakteristického profilu každého uživatele využít shlukovacího algoritmu. Pro detekci anomalit pak lze použít profil uživatele namísto role.

    Metoda detekce odlehlých pozorování v trénovacích datech však samozřejmě není omezena na tento úkol. Lze ji použít jako samostatnou metodu detekce anomálních dotazů v situaci, kdy nejsou zavedeny role. S její pomocí lze detekovat v průběžně přicházejícím proudu auditních dat odlehlá pozorování vůči původní trénovací množině. Toto představuje alternativní přístup, který nejen rozšiřuje použitelnost auditního systému na jiné podmínky, ale také představuje jinou metodu detekce, což je zásadní pro snížení rizika chybně detekovaných hrozeb.

    Související články:
    Audit a bezpečnostní analýzy XI. (17.02.2009)
    Audit a bezpečnostní analýzy X. (14.01.2009)
    Audit a bezpečnostní analýzy IX. (04.12.2008)
    Audit a bezpečnostní analýzy VII. (12.11.2008)
    Audit a bezpečnostní analýzy VI. (05.11.2008)
    Audit a bezpečnostní analýzy V. (29.10.2008)
    Audit a bezpečnostní analýzy IV. (22.10.2008)
    Audit a bezpečnostní analýzy III. (15.10.2008)
    Audit a bezpečnostní analýzy II. (08.10.2008)
    Audit a bezpečnostní analýzy I. (01.10.2008)

    ( Celý článek! | Autor: Lukáš Brůha | Počet komentářů: 3 | Přidat komentář | Informační e-mailVytisknout článek )

    Vyhledávání
     

    Anketa
    Kolik ročně utratíte za dovolené?

    Nic 
     (1548 hl.)
    Do 1 000,- Kč 
     (1068 hl.)
    Do 10 000,- Kč 
     (999 hl.)
    Do 25 000,- Kč 
     (1378 hl.)
    Do 50 000,- Kč 
     (1016 hl.)
    Do 75 000,- Kč 
     (1178 hl.)
    Více než 75 000,- Kč 
     (1019 hl.)

    Celkem hlasovalo: 8206


    Poslední komentáře
    frontierd@126.com
    frontierd@126.com
    frontierd@126.com
    c
    http://www.coachoutl

    Newsletter
    Přihlaste si nezávazně - i bez registrace - odběr informačního newsletteru. Podrobné informace najdete zde.

    Emailová adresa:


    Kalendář
    <<  Leden  >>
    PoÚtStČtSoNe
    1234567
    891011121314
    15161718192021
    22232425262728
    293031    

    Redakci připojuje


    Nejčtenější

    Databáze je prázdná!


    Nejvíce komentářů

    Databáze je prázdná!


    Reklama






    Nenechte si ujít články na dalších webech




    Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
    nebo registrovanými ochrannými známkami příslušných vlastníků.

    Databázový svět | dfKlub - digitální fotografie | Vtipník - vtipy přímo k Vám | Reminder - přestaňte zapomínat | Databázový svět

    Copyright (c) 2004 AVRE Publishing, spol. s r.o. Všechna práva vyhrazena