Documente Academic
Documente Profesional
Documente Cultură
Curs 2
1.Dezvoltri anterioare
Multe contribuii ale anilor !80 i !90 n domeniul securitii bazelor de
date au fost orientate ctre MLS/DBMS. Aceste sisteme se mai numesc
Secret
Compartment A
Secret
Compartment B
Confidential
Compartment A
Confidential
Compartment B
Unclassified
Figura 1. Niveluri de securitate
MLS/DBMS-urile au evoluat de la dezvoltrile din cadrul unor
sisteme de operare securizate multi-nivel (ex: MULTICS, SCOMP) i din
dezvoltrile din domeniul bazelor de date. Multe dintre eforturi s-au
ndreptat ctre modelul de date relaional. La sfritul anilor !80, National
Computer Security Center a demarat eforturile pentru interpretarea criteriilor
de evaluare pentru sistemele de calcul sigure, n cazul sistemelor de baze de
Air Force
Summer Study
Early Integrity
Lock Prototypes
SeaView
Lock Data Views
SINTRA
TDI
Commercial
Products
Evaluation
Figura 2. Evoluia MLS/DBMS
Primele iniiative
Un moment important n dezvoltarea MLS/DBMS-urilor l-a constituit
Air Force Summer Study. Acest moment a fost la rndul su influenat de
ctre dezvoltrile anterioare, cea mai notabil dintre acestea fiind abordarea
Hinke-Schaefer asupra furnizrii securitii mandatory de ctre sistemele de
operare.
Aceast abordare a dezvoltat un mod de a gzdui MLS/DBMS-urile
pe sistemul de operare MULTICS MLS. Sistemul se baza pe cel relaional i
ideea consta n partiionarea relaiei pe baza atributelor i stocarea acestora
n diferite fiiere, la diferite niveluri, urmnd ca ulterior sistemul de operare
s controleze accesul la fiiere.
Air Force Summer Study
Scopul acestui studiu a fost cel de a analiza problemele din domeniu i
de a propune abordri viabile pentru proiectarea MLS/DBMS.
Grupul de studiu a reunit experi din domeniu i a fost mprit n trei.
Primul grup s-a concentrat asupra abordrilor pe termen scurt pentru
proiectarea MLS/DBMS. Aceste abordri au inclus pe cea referitoare la
blocarea integritii i la arhitectura distribuit.
Al doilea grup a avut n vedere modelul sistemului de mesaje militare
pentru un MLS/DBMS. Acest model a fost dezvoltat la vremea respectiv,
iar scopul grupului a fost cel de a examina aplicabilitatea lui pentru
MLS/DBMS.
Al treilea grup a studiat abordrile pe termen lung i a examinat
probleme precum clasificarea datelor bazat pe coninut i pe context,
modelele de date relaionale multi-nivel i problema inferenei.
Approaches proposed
by the Air Force
Summer Study
Group 1:
Integrity
Lock-based
Approaches
Distributed Approaches
Group 2:
Military Message
Model
Group 3:
Longer-term approaches
to handle interface and
aggregation and other
hard problems
Sisteme entitate-relaie
n 1987, Air Force Research Laboratory in Rome a avut iniiativa de a
proiecta un MLS/DBMS pe baza modelului entitate-relaie, dezvoltat iniial
n 1976 de ctre Peter Chen i utilizat ulterior pentru modelarea aplicaiilor.
Scopul acestei iniiative a fost att acela de a explora proprietile referitoare
la securitate pentru modelul ER, ct i de a explora utilizarea modelelor ER
sigure pentru proiectarea SGBD-urilor.
Rezultatul au fost modelele MLS ER, care au fost utilizate de atunci
pentru modelarea aplicaiilor sigure. Variante ale acestui model au fost
utilizate pentru a explora problema inferenei.
Aceast abordare a contribuit la proiectarea aplicaiilor MLS, ns nu
au existat iniiative de a proiecta MLS/DBMS-uri pe baza modelului ER.
Sisteme de baze de date obiect
Proiectarea MLS/DBMS de acest tip se poate baza pe diferite modele.
n general, se bazeaz pe proiectarea propus pentru MLS/DBMS bazate pe
modelul relaional. n plus, trebuie securizate obiectele complexe i
gestionat execuia sigur a metodelor.
Pe msur ce cercetrile au progresat n proiectarea MLS/DBMS
bazate pe obiecte, au existat eforturi pentru utilizarea modelelor obiect
pentru proiectarea aplicaiilor sigure. Astazi, n urma dezvoltrii UML,
exist iniiative de a proiecta aplicaii sigure pe baza acestui limbaj.
Modelele obiect au fost utilizate i pentru reprezentarea bazelor de
date multimedia sigure.
Sisteme de baze de date distribuite i eterogene
Iniiativa Air Force Summer Study a discutat proiectarea MLS DBMS
bazate pe arhitecturi distribuite, ns partiionnd datele n funcie de nivelul
lor de securitate. Scopul era acela de a dezvolta sisteme de baze de date
centralizate. Ulterior, s-a lucrat asupra proiectrii i dezvoltrii MLS/ DBMS
distribuite (MLS/DDBMS). Mai apoi, atenia s-a concentrat asupra
proiectrii i dezvoltrii sistemelor de baze de date distribuite eterogen.
Sisteme de baze de date deductive
Bazele de date deductive se bazeaz pe logic. Atunci cnd a fost
Operating Systems:
Control
Access
to
Operating systems files
Database Systems:
Control
Access
to
Database,
relations
attributes, tuples and
elements
Classification policy
To
classify
databases,
relations, attributes, tuples,
elements,
views
and
metadata
Arhitecturi de securitate
Arhitecturile de securitate sunt arhitecturi de sistem, care au fost proiectate
urmarind anumite aspecte ale securitatii. In continuare vom prezenta 5
arhitecturi pentru MLS/DBMS. Asa cum am mentionat anterior, acestea
furnizeaza o taxonomie pentru MLS/DBMS-uri.
Trusted Agent
to compute
checksums
Untrusted
Data Manager
Compute Checksum
Based on stream data value
and Security level
Store data value
Security level and Checksum
Database
Compute Checksum
Based on data value and
Security level retrieved
from the stored database
Unclassified
device
Secret
device
TopSecret
device
Multilevel
Data Manager
Unclassified
Data
Secret
Data
TopSecret
Data
Kernel Extensions
To enforce additional security policies
enforced on data e.g., security
constraints, privacy constraints etc.
Multilevel
Data Manager
Multilevel
Data
Figura 8. Arhitectura cu extensii ale nucleului
Arhitectura cu subiect sigur
Aceast abordare, denumit i arhitectur dual bazat pe nucleu, nu
se bazeaz pe sistemul de operare pentru a realiza medierea controlului
accesului. Astfel, accesul la nregistrrile SGBD-ului este mediat de ctre
SGBD-ul sigur. Denumirea arhitecturii provine din faptul c, de obicei,
SGBD-ul este un subiect (sau proces) sigur, gzduit pe sistemul de operare.
In mod esenial, SGBD-ul are acces la datele din baza de date.
Avantajul acestei arhitecturi este acela c poate furniza o bun
securitate, iar performana este independent de numrul de niveluri de
securitate care intervin. Dezavantajul const n faptul c trebuie s fie sigur
codul SGBD-ului care realizeaz medierea accesului. Aceasta presupune c
abordarea poate necesita o cantitate mare de cod sigur.
Unclassified
device
Secret
device
TopSecret
device
Multilevel
Data Manager
Trusted
Component
Multilevel
Data
Figura 9. Arhitectura subiectului sigur
Arhitectura distribuit
n cadrul acestei abordri, exist mai multe SGBD-uri back-end
nesigure i un singur SGBD front-end sigur. Comunicrile dintre SGBDurile back-end au loc prin intermediul celui front-end. Exist 2 abordri
principale ale acestei arhitecturi. n prima dintre acestea, fiecare SGBD
back-end are date la un anumit nivel i opereaz la acel nivel (figura 8).
Aceasta presupune c SGBD-ul back-end de la nivelul Secret va gestiona
date Secret, iar cel de la nivelui Top Secret va gestiona date Top Secret.
Aceast abordare se numete partiionat. n cadrul celei de-a doua abordri
(figura 9), datele de la nivelurile inferioare sunt replicate la niveluri mai
nalte. Astfel, SGBD-ul de la nivelul Secret va gestiona datele Secret,
Confidential i Unclassified. Aceast abordare se numete replicat.
n abordarea partiionat, front-end-ul sigur este responsabil de a
asigura c cererea este direcionat ctre back end-ul corect, dar i de a
efectua operaiile de join asupra datelor trimise de la SGBD-urile back end.
Trusted Agent
to manage
Aggregated Data
Unclassified
Data Manager
Unclassified
Data
Secret
Data Manager
Secret
Data
TopSecret
Data Manager
TopSecret
Data
Trusted Agent
to manage
Aggregated Data
Unclassified
Data Manager
Unclassified
Data
Secret
Data Manager
Secret + Unclassified
Data
TopSecret
Data Manager
TopSecret
Data