Ataque de inferencia
Un Ataque de inferencia es un minería de datos técnica realizada mediante el análisis de datos con el fin de obtener ilegítimamente conocimientos sobre un tema o una base de datos.[1] Es un tema muy sensible información puede ser considerado como filtrado si un adversario puede deducir su valor real con una gran seguridad.[2] Este es un ejemplo de una brecha seguridad de la información. Un ataque de inferencia se produce cuando un usuario es capaz de inferir información trivial más sólida información sobre una base de datos sin acceder directamente a él.[3] El objeto de los ataques de inferencia es reunir información a nivel de seguridad para determinar lo que debe ser protegido en un mayor nivel de seguridad.[4]
Contramedidas
Control de inferencia de seguridad informática es el intento de evitar que los usuarios para inferir información clasificada de legítimo accesibles trozos de información con la clasificación más baja. Profesionales de la seguridad informática instalación protocolos en bases de datos para prevenir ataques de inferencia por software. Técnicas para detectar y eliminar canales de inferencia pueden ser organizadas en dos categorías. La primera categoría incluye técnicas que detectan canales de inferencia durante el tiempo de diseño de base de datos. Canales de inferencia se eliminan mediante la modificación del diseño de bases de datos o mediante el aumento de los niveles de clasificación de algunos de los elementos de datos. Técnicas en la segunda categoría buscan eliminar las violaciones canal de inferencia durante el tiempo de procesamiento de consultas. Si se detecta un canal de inferencia, tampoco se rechaza la consulta o modificar para evitar violaciones de seguridad. Mientras que el tiempo de diseño es más fácil de administrar e implementar, tiempo de consulta enfoque permite mayor disponibilidad de los datos que en tiempo de diseño enfoque porque más información (pasadas y presentes las consultas y respuestas) puede ser usada para la inferencia de divulgación. Monitor de divulgación (DiMon) detecta y elimina los canales inferencia basados sobre limitaciones a la base de datos. Se propone un motor de inferencia de divulgación (DiIE), que genera toda la información que puede ser revelada basada en los resultados de consulta previa de un usuario, resultados de la consulta actual y un conjunto de restricciones de cuerno-cláusula. Monitor de divulgación dinámica (D2Mon) garantiza la confidencialidad de los datos y la disponibilidad máxima incluso en presencia de inferencias y actualizaciones. Es nuestra intención para complementar un mecanismo de control existentes acceso (por ejemplo, DAC, MAC, RBAC) para abordar el problema de la inferencia.
MAC: En el modelo de Control de acceso obligatorio (MAC), los usuarios reciben los permisos a los recursos por un administrador. Sólo un administrador puede conceder permisos o a la derecha a los objetos y recursos. Acceso a los recursos se basa en el nivel de seguridad de un objeto, mientras que los usuarios reciben autorización de seguridad. Sólo los administradores pueden modificar la etiqueta de la seguridad de un objeto o autorización del usuario.
DAC: En el modelo de Control de acceso discrecional (DAC), acceso a los recursos se basa en la identidad del usuario. Un usuario es otorgado permisos a un recurso por ser colocado en una lista de control de acceso (ACL) asociada con el recurso. Una entrada sobre ACL de un recurso se conoce como una entrada de Control de acceso (ACE). Cuando un usuario (o grupo) es el propietario de un objeto en el modelo de la DAC, el usuario puede conceder permiso a otros usuarios y grupos. El modelo DAC se basa en la propiedad de recursos.
RBAC: En el modelo de Control de acceso basado en funciones (RBAC), acceso a los recursos se basa en el papel asignado a un usuario. En este modelo, un administrador asigna a un usuario a un papel que tiene ciertas predeterminado de acuerdo y privilegios. Por asociación del usuario con el papel, el usuario puede acceder a determinados recursos y realizar tareas específicas. RBAC es también conocido como Control de acceso no discriminatorio. Los roles asignados a los usuarios son administrados centralmente. Arquitectura de Monitor de divulgación dinámica utiliza este MAC para detectar cualquier violación de seguridad directa, si se detecta alguna violación de seguridad directa la consulta es rechazada entonces y allí, si no pasa por el motor de inferencia a revelar datos que pueden ser deducidos. Todos los datos divulgados obtenidos del motor de inferencia es enviado nuevamente a MAC para detectar cualquier violación de seguridad directa. Si se detecta cualquier violación de que la consulta es rechazada, respondió lo contrario.
Referencias
- ^ "Ataques de inferencia en las pistas de la ubicación" por John Krumm
- ^ https://www.ICS.UCI.edu/~Chenli/pub/2007-dasfaa.pdf "Proteger la información Individual contra los ataques de inferencia en la edición de datos" por Chen Li, Houtan Shirani-Mehr y Yang Xiaochun
- ^ "Inferencia detectar ataques utilizando las reglas de asociación" por Sangeetha Raman, 2001
- ^ "Cuestiones de seguridad de bases de datos: inferencia" por Mike Chapple