Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad en Bases de Datos, Diseño e implementacion de base de datos -…
Seguridad en Bases de Datos
Introducción
:Evitar que personas no autorizadas accedan al sistema :
Las Bases de datos no protegidas son vulnerables ante ciberataques
La Ciberdelincuencia es cualquier actividad ilegal que utilicen un sistema informatico o un medio informatico.
La Ciberdelincuencia comprende cualquier acto criminal realizado por medio de computadoras o redes de comunicación
Contiene los datos mas valiosos de la organización
Mecanismos de seguridad
Seguridad obligatoria
Políticas de control de acceso a la información
Igualdad de multiples niveles clasificando los datos y los usuarios en varias clases
Seguridad discrecional
Políticas de Control de acceso a usuarios
Acceso a archivos registros o campos de datos
Técnicas de Seguridad
Formas de restringir el acceso al sistema: "Control de acceso"
Cuentas de usuario y contraseñas
Cifrado de los datos confidenciales, que se transmiten
Medidas de seguridad
Blindar las posibles inyecciones
Cambiar el usuario root por defecto
Establecer contraseña root
Eliminar cuenta de pruebas
Revise periódicamente los usuarios y DBs
Administración de BD
DBA crea usuarios, asigna privilegios, responsable de la seguridad.
Se debe crear usuarios independientes de la BD para cada apliación, no uilizar el mismo o "root"
Lo Usuarios
Autorizacion de lectura
Autorizacion de insercion
Autorizacion de actualización
Autorizacion de borrado
El Concepto de Vista
Relación virtual
Relaciones base
Potente mecanismo de seguridad
Los usuarios no saben los atributos que se han omitido
Una Vista es un script PHP no contiene la gran cantidad de la lógica, si no que muestra solamente elementos de la interfaz de usuario simples
Acceso a la Base de Datos
Existe dos enfoques principales para esto
Control de Acceso Discrecional
Modo de restringir el acceso a la información basado en privilegios
Nivel de Cuenta
El administrador especifica los privilegios particulares que tiene cada usuario
CREATE TABLE
CREATE VIEW
ALTER
MODIFY
SELECT
Nivel de Relación
Se controlan loas privilegios para tener acceso a cada relación o vista individual
Control de Acceso Obligatorio
Las órdenes privilegiadas del DBA
incluyen los siguientes tipos de acciones:
Revocacion de cuentas
4.Asignación de niveles de seguridad
La 4 controla la autorización obligatoria
Creacion de cuentas
La acción 1 de la lista controla el acceso al SGBD en general
2.Conecesión de cuentas
La 2 y la 3 controlan las autorizaciones
discrecionales
Sujetos de Autorizacion
USUARIOS
GRUPOS DE USUARIOS
ROLES
PROCESOS
Privilegios de Autorizacion
LEER
ESCRIBIR
EJECUTAR
SELECCIONAR
INSERTAR
ACTUALIZAR
REFERENCIAR
INDEXAR
Politicas de Control
CERRADAS
ABIERTAS
Prácticas de Seguridad
se tiene las siguiente recomendaciones
A. Identifique su sensibilidad (catalogo sensible)
B. Evaluacion de las vulnerabilidades de uso (configuración y verificacion)
C. Endurecimiento (resultado evaluación, recomendacion y eliminacion)
D. Audite (Evaluaciones y seguimiento)
E. supervision (tiempo real, agentes)
F. Pistas de auditoria (trazabilidad)
G. Autenticacion, control de Acceso y Gestión de derechos (verificacion y cifrado)
EL CIFRADO
SU USO
se generará como resultado un mensaje
cifrado que sólo podrá ser descifrado por aquellos que
conozcan el algoritmo utilizado
TIPOS DE ENCRIPTACION
Asimetrica y Simetrica
Diseño e implementacion de base de datos