Please enable JavaScript.
Coggle requires JavaScript to display documents.
INTRODUCCION A LA SEGURIDAD DE BASES DE DATOS - Coggle Diagram
INTRODUCCION A LA SEGURIDAD DE BASES DE DATOS
Temas de la seguridad en las bases de datos
significa proteger las bases de datos del acceso, modificación o destrucción no autorizados
Amenazas accidentales para la seguridad
El usuario solicita sin malicia un objeto u operación para los que no debería estar
autorizado
Una persona envía por accidente un mensaje que debería enviarse a otro usuario
Un error en el sistema de comunicaciones conecta a un usuario a una sesión que pertenece
a otro que tiene diferentes privilegios de acceso.
Por accidente, el sistema operativo sobrescribe, erróneamente, en archivos y destruye
parte de la base de datos
Amenazas deliberadas para la seguridad
Intervención de líneas de comunicación para interceptar mensajes hacia y desde la
base de datos
Escucha furtiva electrónica para obtener señales de las estaciones de trabajo, impresoras y otros dispositivos
Lectura o copiado de pantallas e impresiones dejadas con descuido por usuarios
autorizados
Suplantación de un usuario autorizado, o con mayor acceso, por medio del uso de su
registro y clave
Escritura de programas con código ilegal para esquivar el sistema de administración
de la base de datos y su mecanismo de autorización
Escribir programas de aplicaciones con código que efectúa operaciones no autorizadas
Obtención de información sobre datos ocultos
Retirar dispositivos de almacenamiento físico de los equipos de cómputo
Hacer copias físicas de archivos almacenados sin pasar por el sistema de administración
de la base de datos
Sobornar, amenazar o influir en los usuarios autorizados
Seguridad física y autentificación del usuario
debe comenzar con medidas físicas para proteger el edificio, con precauciones especiales para las instalaciones de cómputo
Medidas para controlar el acceso a las instalaciones de la base de datos
entrada principal
donde todos los empleados deben
ser identificados visualmente por guardias
Para ingresar a las instalaciones de cómputo debe requerirse una identificación
adicional.
autentificación de los usuarios
mplementa al nivel del
sistema operativo
las claves se cambien cada
mes
ID de usuario
los usuarios deben insertar tarjetas o
llaves cuando se registran
Autorización
Autorización de usuario
se asigna a los usuarios derechos para usar objetos de la base de datos
Lenguaje de autorización
Se usa para especificar los derechos del usuario
Reglas de autorización
Enunciados que especifican cuáles usuarios tienen acceso a cuál información y cuáles operaciones les está permitido utilizar sobre qué datos
El mecanismo de autorizacion esta diseñado para proteger la base de datos al impedir a las personas la lectura, actualizacion o elimiacion no autorizada del contenido de la base de datos
Control del acceso
Es el medio por el que se implementan las autorizaciones, asegurarse de que a los datos u otros recursos sólo se accede en las formas autorizadas
matriz de control del acceso
Uso de las vistas para el control del acceso
propósitos principales
facilidad para el usuario
simplifica y personaliza el modelo externo con el que éste maneja la base de datos
medida de seguridad
oculta estructuras y datos que el usuario no debería ver
Registros de seguridad y procedimientos de auditoría
registro de seguridad (bitácora)
Es un diario que registra todos los intentos de violar la seguridad
Procedimiento de auditoria
Registra todos los accesos a la base de datos,
Mantiene información acerca del usuario que solicitó el acceso
el tipo de datos
la operación que ejecutó
la estación de trabajo desde la que lo hizo
su valor anterior y su valor actual
disparadores
Inicien un procedimiento de auditoría para una tabla
registro de todos los cambios
la hora en que se hicieron
identidad del usuario que los ejecutó.
Encriptado
Sistema de encriptado
algoritmo de encriptado
Toma al texto normal como entrada, hace algunas operaciones con este y produce como salida al tevto en clave
clave de encriptado
Es parte de entrada para el algoritmo de encriptado, y se elige de un conjunto muy grande de claves posibles
algoritmo de desencriptado
Opera sobre el texto encriptado como entrada
y produce al texto plano como salida
Una clave de desencriptado
Es parte de entrada para el algoritmo de desencriptado y se escoge de un conjunto muy grande de posibles claves
Data Encryption Standard
Usa encriptado simétrico
Advanced Encryption Standard
encriptado de clave pública
Lenguaje de autorización en SQL
SQL tiene un sublenguaje de autorización que incluye enunciados para conceder y revocar
privilegios de los usuarios
Privilegio
Accion como leer, actualizar o eliminar, que se permite ejecutar a un usuario sobre los objetos de una base de datos
Rol
Conjunto de operaciones que deben ser ejecutadas por un individuo o grupo de individuos como parte de un trabajo
La seguridad en Oracle
Privilegios de sistema
Incluye el derecho a ejecutar acciones con el uso de comandos DDL sobre datos, esquemas, espacios para tablas u otros recursos de la base de datos de Oracle, asi como el derecho de crear cuentas de usurio
Roles
Es un grupo de privilegios, puede garantizarse cualquier número de roles a un usuario, y también a otros roles, lo que permite privilegios de herencia
Privilegios de objeto
derecho a ejecutar un comando del DML sobre una tabla, vista, procedimiento, función, secuencia o paquete
Uso del administrador de la seguridad de Oracle
Contiene un modulo llamado Security Manager(Administrador de la seguridad) que ofrece opciones para garantizar y anular privilegios
Al crear una a mas cuentas de usuario, el ABD queda en posibilidad de usar los menues de Security Manager para garantizar privilegios tanto de sistema como de objeto, asi como definir roles
Control del acceso para una sola base de datos
Una forma de obtener privilegios de ABD sobre una sola base de datos es crear una nueva base de datos Oracle
Una forma fácil de hacerlo es con el Asistente de configuración
de base de datos de Oracle, que se localiza en un directorio que se crea al instalar Oracle
Esta herramienta es una ayuda que guía a los usuarios a través del proceso de crear una nueva base de datos
Seguridad de una base de datos estadística
están diseñadas para proveer datos de apoyo al análisis estadisticos de poblaciones
Se garantiza a los usuarios permiso para acceder a información estadística como totales, cuentas o promedios, pero no a información
sobre un individuo en particular
Cuando se permita que los usuarios tengan acceso a datos estadísticos se deben tomar precauciones especiales para garantizar que no puedan deducir datos sobre un individuo en particular
La seguridad de las bases de datos en Internet
Cortafuegos
Es una barrera de hardware y/o software que se usa para proteger la red interna de una organización (intranet) del acceso no autorizado
servidor próximo(proxy server)
Es una computadora que intercepta todos los mensajes en ambas direcciones
filtro de paquetes
Examina cada paquete de informacion antes de que entre o salga de la intranet para asegurarse de que cumple con un conjunto de reglas
Autoridades de certificación
Verisign
utiliza encriptado de llave pública
Firmas digitales
Utilizan una forma doble de encriptado con llave pública para crear comunicaciones seguras en dos sentidos que no sea posible rechazar
Permite que los usuarios verifiquen la autenticidad de la persona con que se comunican y dan un medio de probar que cierto mensaje debe provenir de esa persona