3 research outputs found

    Quantifying Performance Costs of Database Fine-Grained Access Control

    Get PDF
    Fine-grained access control is a conceptual approach to addressing database security requirements. In relational database management systems, fine-grained access control refers to access restrictions enforced at the row, column, or cell level. While a number of commercial implementations of database fine-grained access control are available, there are presently no generalized approaches to implementing fine-grained access control for relational database management systems. Fine-grained access control is potentially a good solution for database professionals and system architects charged with designing database applications that implement granular security or privacy protection features. However, in the oral tradition of the database community, fine-grained access control is spoken of as imposing significant performance penalties, and is therefore best avoided. Regardless, there are current and emerging social, legal, and economic forces that mandate the need for efficient fine-grained access control in relational database management systems. In the study undertaken, the author was able to quantify the performance costs associated with four common implementations of fine-grained access control for relational database management systems. Security benchmarking was employed as the methodology to quantify performance costs. Synthetic data from the TPC-W benchmark as well as representative data from a real-world application were utilized in the benchmarking process. A simple graph-base performance model for Fine-grained Access Control Evaluation (FACE) was developed from benchmark data collected during the study. The FACE model is intended for use in predicting throughput and response times for relational database management systems that implement fine-grained access control using one of the common fine-grained access control mechanisms - authorization views, the Hippocratic Database, label-based access control, and transparent query rewrite. The author also addresses the issue of scalability for fine-grained access control mechanisms that were evaluated in the study

    Testes padronizados para configurações de segurança definidas pelo usuário para dispositivos Android

    Get PDF
    Orientadores: Eliane Martins, Marco VieiraTese (doutorado) - Universidade Estadual de Campinas, Instituto de ComputaçãoResumo: A ampla disseminação de dispositivos móveis, como smartphones e tablets, e a sua vasta capacidade de uso, que vai desde tirar fotos ao acesso a contas bancárias, torna-os um alvo atraente para os atacantes. Isso, juntamente com o fato de que os usuários frequentemente armazenam informações pessoais em tais dispositivos, e que muitas organizações atualmente implementam a política "Bring Your Own Device" (BYOD), que permite aos funcionários usarem seus dispositivos pessoais para acessarem a infraestrutura de informação corporativa e aplicações, tornando a avaliação da segurança de dispositivos móveis uma questão fundamental. Este trabalho apresenta uma abordagem de testes padronizados para avaliar as configurações de segurança definidas pelos usuários, considerando o risco, que cada configuração possui, de prejudicar o dono do dispositivo. Esta abordagem fornece informações valiosas para aqueles que precisam avaliar, comparar ou controlar as configurações de segurança em dispositivos móveis. Na prática, para cada configuração definida pelo usuário, uma intensidade de risco é calculada com base na análise da percepção de um conjunto de especialistas de segurança. A intensidade do risco das diferentes configurações são agregadas para avaliar a segurança geral, com base na análise das configurações de um determinado dispositivo. Em suma, as principais contribuições deste trabalho são: 1) uma ferramenta que permite avaliar a segurança de dispositivos Android com base nas configurações definidas pelo usuário; 2) uma análise das configurações de segurança definidas pelo usuário de dispositivos Android, a fim de entender os problemas mais comuns relacionados às configurações de segurança; 3) uma abordagem de análise de risco para qualificar / quantificar a segurança de dispositivos móveis tomando como base as configurações de segurança definidas pelo usuário; e 4) a definição de testes padronizados benchmark de configuração de segurança para dispositivos móveis, usando o Android como estudo de caso. A plataforma Android é amplamente usada e representativa com relação ao estado da arte em computação móvel. Os resultados, com base na análise de dados coletados de 561 dispositivos, mostram que os usuários do sistema Android negligenciam importantes recomendações de segurança ao configurarem seus dispositivos e que o processo de benchmarking é realmente uma boa maneira de identificar a configuração mais segura definida pelo usuárioAbstract: The wide spreading of mobile devices, such as smartphones and tablets, and their always-advancing capabilities, ranging from taking photos to accessing banking accounts, makes them an attractive target for attackers. This, together with the fact that users frequently store critical personal information in such devices and that many organizations currently implement a "bring your own device" (BYOD) policy that allows employees to use their personal devices to access the enterprise information infrastructure and applications, makes the assessment of the security of mobile devices a key issue. This work presents an approach to benchmark the user-defined security configurations of mobile devices considering the risk that each configuration has to harm or cause any type of loss to the device owner. This approach provides valuable information for those who need to evaluate, assess, compare or control the security configurations of mobile devices. In practice, for each user-defined configuration, an intensity of severity is calculated based on the analysis of the perception of a set of security experts. The intensity of severity of the different configurations are aggregated to assess overall security, based on the analysis of the concrete settings of a given device. In short, the main contributions of this work are: 1) a tool that allows assessing the security of Android devices based on the user-defined configurations; 2) a security analysis of the user-defined security configurations of Android devices in order to understand the common misconfiguration problems; 3) a risk analysis approach to qualify/quantify the security of mobile devices concerning the user-defined security configurations; and 4) a security configuration benchmark for mobile devices, using Android as case study. The Android platform is widely use and representative with respect to the state-of-the-art in mobile computing. The results presented, based on the analysis of data collected from 561 devices, show that Android users neglect important security recommendations while configuring their devices and that benchmarking is indeed a practical way to assess and compare the security of mobile devices with regard to user-defined configurations. In fact, the results can be used by both manufacturers and users to enhance the security level of their devicesDoutoradoCiência da ComputaçãoDoutor em Ciência da Computação0495/15-8CAPESBE

    Élaboration d'un banc d'essai pour la comparaison de SGBDR de modèles différents

    Get PDF
    Ces dernières années, le domaine des bases de données a beaucoup évolué. De nombreux modèles ont émergé de part et d'autre : XML, ODBMS, Map Reduce... Ces modèles ont pour objectif de résoudre les problèmes existants du modèle relationnel. Et pourtant, aucun n'a réussi à détrôner SQL, la variante la plus connue du modèle relationnel. Cela révèle tout d'abord un problème vis-à-vis du modèle relationnel tel qu'implémenté par SQL qui ne s'adapte pas à toutes les applications. Cela révèle aussi l'incapacité des nouveaux modèles à pallier les lacunes de SQL tout en conservant ses forces : son expressivité et sa capacité à assurer l'intégrité des données. Ces caractéristiques restent primordiales pour de nombreuses applications et ne peuvent donc pas être ignorées. Notre intuition est donc qu'il ne faut pas totalement mettre de côté le modèle relationnel de Codd [10], mais plutôt l'améliorer. Étant donné que seul le langage relationnel SQL a su s'imposer, l'évaluation des SGBD relationnels s'est toujours faite en ne considérant que celui-ci. De plus, les bancs d'essai existants considèrent le facteur de l'efficience comme le plus important à évaluer, probablement car c'est le critère qui dépend davantage de l'implémentation du langage faite par les SGBD que des variantes dialectiques du langage. Nous nous sommes donc donnée [i.e. donnés] pour objectif de définir un banc d'essai plus large permettant d'évaluer des modèles relationnels différents en prenant en compte des critères plus variés et tout aussi importants tels que la validité, la disponibilité, la sécurité et l'expressivité. Le banc d'essai ainsi défini a été implémenté pour deux SGBDR basés sur SQL : Oracle et PostgreSQL. L'implémentation pour des SGBDR basés sur des modèles différents étant laissée pour des travaux futurs. Les résultats obtenus nous ont tout d'abord permis de démontrer la pertinence de notre banc d'essai. Malgré le fait que les deux SGBD soient basés sur le langage SQL, le banc d'essai a révélé des différences pour la majorité des critères définis. Ainsi, Oracle se démarque en ce qui concerne la validité des données. Contrairement à PostgreSQL, il ne présente pas de lacunes pouvant compromettre l'intégrité des données. Oracle se démarque aussi en ce qui concerne la sécurité. Les mécanismes présents y sont plus complets et plus flexibles. PostgreSQL, lui, se démarque par rapport à l'expressivité du dialecte SQL utilisé. Des fonctionnalités primordiales sont présentes tandis qu'elles sont absentes sous Oracle. Au niveau de l'efficience, nos résultats révèlent une différence quant à la gestion des optimisations, car selon les fonctionnalités testées, le SGBD le plus efficient est différent. Cependant, aucun des SGBD ne se démarque. Pour finir, en ce qui concerne le critère de disponibilité des données, les résultats sont identiques pour les deux SGBD. Cette identification des lacunes propres à ces deux SGBD nous permettra par la suite de tirer des enseignements de ces problèmes de manière à ne pas les reproduire pour notre nouveau modèle
    corecore