Está en la página 1de 11

2009

UNIVERSIDAD NACIONAL DE TRUJILLO


ESCUELA DE INFORMATICA

[SEGURIDAD EN BASES DE DATOS]


El presente trabajo trata de abordar el área de seguridad en las base de datos, empleando métodos
encriptación. Explicamos los diferentes tipos de encriptación de datos tanto en la comunicación
como en el almacenamiento.
UNIVERSIDAD NACIONAL DE TRUJILLO 2
SEGURIDAD EN BASES DE DATOS

SEGURIDAD EN BASES DE DATOS


Resumen: el presente trabajo trata de abordar el área de seguridad en las
base de datos, empleando encriptación. Explicamos los diferentes tipos de
encriptación de datos tanto en la comunicación como en el
almacenamiento.

1. INTRODUCCIÓN

En los últimos años el tema de la seguridad en los sistemas se ha tornado en un asunto de primera
importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de
ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los
"incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo más acelerado, a la
par de la masificación del Internet y de la complejidad del software desarrollado. Teniendo
presente que no existe un sistema seguro pero que si se puede proteger es que existen métodos
para proteger los datos de un sistema así mismo recomendaciones para el uso de dichos sistemas.

La mayoría de las bases de datos contienen, propietario y/o información privada. Esto puede
incluir información del cliente, sueldos de empleado, registros de pacientes, números tarjetas de
crédito. La clave para mantener esta información de forma segura es la confidencialidad y las
empresas que no puedan garantizar la seguridad de esta información confidencial de riesgos de
vergüenza, sanciones económicas, y a veces incluso de la misma empresa.

2. SEGURIDAD

Es la capacidad del Sistema para proteger Datos, Servicios y Recursos de usuarios no autorizados.
El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en
cierta manera es infalible.

 Confidencialidad: nos dice que los objetos de un sistema han de ser accedidos únicamente
por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa
información en disponible para otras entidades.
 Integridad: significa que los objetos sólo pueden ser modificados por elementos autorizados,
y de una manera controlada.
 Disponibilidad: indica que los objetos del sistema tienen que permanecer accesibles a
elementos autorizados; es el contrario de la negación de servicio.

2.1 De qué nos queremos proteger

A continuación se presenta una relación de los elementos que potencialmente pueden


amenazar a nuestro sistema.

 Personas
o Pasivos: aquellos que husmean por el sistema pero no lo modifican/ destruyen.
o Activos: aquellos que dañan el objetivo atacado o lo modifican en su favor.

Describiremos algunos de ataques que realizan las personas:


o Personal
o Ex-empleados
o Curiosos
o Hackers
o Terroristas
UNIVERSIDAD NACIONAL DE TRUJILLO 3
SEGURIDAD EN BASES DE DATOS

 Amenazas Lógicas
o Software incorrecto
o Herramientas de seguridad
o Puertas traseras
o Canales cubiertos
o Virus
o Gusanos
o Caballos de Troya

3. ENCRIPTACION

La mayor parte de bases de datos contienen la información sensible, propia, y/o privada. Esto
puede incluir la información de cliente, salarios de empleado, registros pacientes, números de la
tarjeta de crédito - la lista continúa y sobre. La llave al mantenimiento de esta información en una
manera segura es la confidencialidad - y las empresas que no pueden asegurar la seguridad(el
valor) para la vergüenza de riesgo confidencial de la información, penas financieras, y a veces aún
el negocio sí mismo. ¿Haría usted el negocio con un banco(una orilla) si usted descubriera que la
cuenta de otros clientes infor-mation (incluyendo la información que puede ser usada hacer
transferencias de cable) con frecuencia se filtraba y usó por criminales?

3.1. ENCRIPTACION DE DATOS EN TRANSITO

La mayoría de los ambientes de base de datos utilizan TCP/IP y el servidor de base de datos
escucha algunos puertos y acepta las conexiones iniciadas por los clientes de la base de datos.
Mientras que los puertos son configurables, la mayoría de la gente utiliza los puertos por defecto
del servidor que esta usando, por ejemplo: puerto 1433 para el servidor de Microsoft SQL, puerto
1521 para Oracle, puerto 4100 para Sybase, puerto 50000 para DB2, y puerto 3306 para MySQL.

Los clientes de la base de datos se conectan con el servidor sobre estos puertos predefinidos para
iniciar una comunicación, dependiendo del tipo de la base de datos y la configuración del servidor,
redireccionando a otro puerto o terminando la comunicación entera sobre el mismo puerto del
servidor.

En un de alto nivel, esto significa que con las herramientas derechas y el acceso correcto a la red,
cualquiera puede golpear ligeramente en sus conversaciones de la base de datos y escuchar detrás
de las puertas encendido el acceso de base de datos - capturando y robando ambas las
declaraciones que usted publica tan bien como los datos volvió por el servidor de base de datos.

Meterse en tu base de datos de comunicaciones es relativamente fácil, porque la base de datos de


comunicaciones son en su mayoría en texto en claro-o lo suficientemente cerca para borrar texto.
Por lo tanto, mediante el uso de los servicios públicos y en su mayoría simples herramientas libres,
que un hacker pueda escuchar y robar información. La manera de evitar que esto suceda-y el tema
de esta sección es para encriptar las comunicaciones entre la base de datos de clientes y servidores
de bases de datos. Este tipo de cifrado es llamado cifrado de los datos en tránsito porque todos (o
de las piezas), las comunicaciones entre el cliente y el servidor están encriptadas. La encriptación
se produce en los extremos. Aunque aún no he de definir qué criterios de valoración son (y serán
diferentes en los distintos sistemas de cifrado), una parte cifrar los datos se transmitan a través de
la red y el otro-el que descifrar los datos almacenados en las tablas y los datos utilizados en la
aplicación no está cifrada.
UNIVERSIDAD NACIONAL DE TRUJILLO 4
SEGURIDAD EN BASES DE DATOS

Aunque el cifrado de los datos en tránsito se está convirtiendo en popular, no quiero dar la
impresión errónea de que la mayoría de las personas-no encriptan los datos en tránsito, y para
muchos ambientes en que está perfectamente bien. Si usted cree que un potencial espía, es algo
que no puede vivir con el, entonces usted debería cifrar los datos en tránsito. Si considera que esto
es poco probable y le parece extraño que, sobre la posibilidad de que este no se produce cabezas
rodarán, entonces tal vez no valga la pena el esfuerzo y la degradación del rendimiento.
Degradación depende del método de cifrado, así como la base de datos, sino como un ejemplo, las
comunicaciones son generalmente MySQL 35% más lento cuando se utilizan conexiones SSL. En
cualquier caso, antes de examinar las diversas opciones para la encriptación de las comunicaciones
la base de datos, vamos a entender un poco más sobre lo que sucede cuando se utiliza sin cifrar
cadenas.

3.1.1.Anatomía de la Vulnerabilidad: Sniffing De Datos

Si un hacker va a espiar y robar datos, debe de suceder dos cosas:

(1) El hacker debe ser capaz de colgarse físicamente en las comunicaciones entre los
clientes de la base de datos y el Servidor de bases de datos.
(2) El hacker debe ser capaz de entender el flujo de comunicación a un nivel que le
permita la extracción de los datos sensibles.

De los dos, el conseguir la llave física es seguramente la tarea más difícil, sobre todo en
redes de conmutación bien diseñadas. Con el fin de aprovechar el flujo de comunicación
TCP/IP, un hacker debe ejecutar sus herramientas en una máquina que sea capaz de ver
los paquetes transmitidos desde el cliente al servidor y viceversa. Una opción es ejecutar
estas herramientas en la máquina cliente, y otra es ejecutar las herramientas en el
Servidor de Base de Datos – en ambos casos las maquinas puede ver todo el flujo de la
comunicación.

3.1.2.Implementar Opciones para Encriptación de Datos en Tránsito

El cifrado es una tecnología madura, y la obtención de base de datos de las


comunicaciones implica generalmente asegurar TCP / IP de sesiones. Como resultado de
ello, puede elegir entre un buen número de opciones de ejecución cuando se desea cifrar
la base de datos sesiones. Estos van desde la base de datos específica de los servicios de
cifrado para el uso de los servicios básicos prestados por el sistema operativo. En
concreto, verás las siguientes opciones que ofrecen una muestra de la amplia gama de
técnicas:

 Características específicas de la Base de datos (ejemplo, Oracle Advanced Security).


 Métodos de conexión de base (ejemplo, usar protocolo Secure Sockets Layer [SSL]).
 Garantizar los túneles (ejemplo, mediante el sistema Secure Shell [SSH] túneles).
 Basándose en el sistema operativo (ejemplo, el cifrado IPSec).

Uso de SSL para conexiones de base de datos segura

Gracias a la web y comercio electrónico, SSL se ha convertido en el estándar de facto


para garantizar la información sensible a través de TCP / IP. Es, por tanto, no es de
extrañar que la mayoría de entornos de base de datos de uso de SSL como una
UNIVERSIDAD NACIONAL DE TRUJILLO 5
SEGURIDAD EN BASES DE DATOS

instalación para la base de datos de cifrado de comunicaciones. Por ejemplo, si desea


habilitar el SSL para Sybase ASE, es necesario cambiar las interfaces de entrada en su
archivo.

Túneles SSH

SSH es otro estándar de factor en el mundo de cifrado y es usado en una amplia variedad
de usos, incluyendo sesiones de Shell Seguras (como un reemplazo para el protocolo
inseguro telnet), copia segura de archivos (SCP y SFTP-USADO en vez del FTP), y
creación de encriptados túneles. Estos túneles proporcionan una facilidad cifrada TCP/IP
que puede ser usada (como su nombre implica) al túnel cualquier conversación,
incluyendo sesiones de base de datos.

La cosa es limpia realmente que la base de datos es ajena a esta acción, y es


completamente transparente para la base de datos de cliente y el servidor de base de
datos. Desde una perspectiva de servidor de base de datos, los paquetes que se envían a
la base de datos en red las bibliotecas son "normales" ya que son descifradas antes de
que lleguen a la base de datos. En la red los datos se cifran mientras viaja a través del
túnel SSH, los cuales le ofrecen lo mejor de ambos mundos.

Puede configurar túneles SSH para cifrar el tráfico de la base de datos la capacidad de
reenvío de puertos de llamado. En este esquema de configurar un período de sesiones
encriptadas entre la máquina cliente y el servidor utilizando SSH.

El puerto transmisión le da la opción especificar un puerto local en la máquina cliente


que será el punto de entrada a un túnel SSH – la conexión a este puerto local serán
recogidos por el túnel SSH y entregados al servidor en el puerto designado.

Caso Práctico
Supongamos que desea un túnel de conexiones desde la maquina cliente Linux con
192.168.1.168 a un servidor con MySQL instalado con dirección IP 192.168.3.33 el cual
escucha el puerto estándar 3306. En este caso podría usar el siguiente comando para
configurar el túnel:
ssh –L 10000:localhost:3306 192.168.3.33 –l mi_usuario –i ~/.ssh/id –N -g

Este comando crea un túnel SSH enviando desde el puerto 10000 de la máquina cliente
al puerto 3306 en el servidor de base de datos, como se muestra en la Figura 3.1.
UNIVERSIDAD NACIONAL DE TRUJILLO 6
SEGURIDAD EN BASES DE DATOS

Figura 3.1 Envio de Datos a Bases de Datos usando SSH

Aquí es donde se produce la magia: la base de datos de cliente y el servidor de bases de


datos son ajenos a la encriptación de lugar, pero los datos en el cable será cifrada por el
túnel SSH.

Algunos de los otros argumentos en la línea de comandos para crear el túnel SSH como
se indica anteriormente son los siguientes:

 -l :el SSH usuario usado para el login en 192.168.3.33, nótese que es el


login del S.O. y no en la Base de Datos.

 -i :la ruta del archivo que contiene la llave, esto se da luego de haberse
creado la llave publica y la llave privada en el S.O. y almacenadas en
cada maquinas.

 -g :permite a la Base de Datos una conexión oculta con los puertos de


comunicación.

IPSec (Internet Protocol security)

El uso de IPSec es otra opción de infraestructura que protege la base de datos de las
complejidades de cifrado a nivel de cable, este proporcionan las instalaciones de
cifrado al nivel de Sistema Operativo y el cifrado es por lo tanto transparente a la Base
de Datos. Conceptualmente, IPSec también crea una especie de túnel cifrado, pero esta
vez esto se hace por el sistema operativo y se hace para toda la pila TCP/IP.

IPSec es un estándar del sector definido por la Internet Engineering Task Force
(IETF). Definido como un conjunto de protocolos cuya función es asegurar las
UNIVERSIDAD NACIONAL DE TRUJILLO 7
SEGURIDAD EN BASES DE DATOS

comunicaciones sobre el Protocolo de Internet (IP) Autenticando y/o Cifrando cada


paquete IP en un flujo de datos. IPsec también incluye protocolos para el
establecimiento de claves de cifrado.

Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI., por tanto,
una solución de infraestructura que tiene algunas ventajas sobre SSL. La encriptación
es transparente para las capas superiores, incluida la base de datos de cliente y
servidor. Su desventaja es que sólo protege el tráfico IP.

Por último, la directiva IPSec utilizando Administración de equipos, se puede asignar


la política adecuada, ya sea mediante el uso de uno de los incorporados en las políticas
o por su propia definición de la política; se apoyan muchas opciones aquí. El valor por
defecto son las siguientes políticas:

 Sólo responde el cliente: Este es el modo por defecto para los clientes, lo que
significa que normalmente no son las comunicaciones encriptadas a menos que un
servidor
solicita una conexión segura, en cuyo caso, sólo que la conexión está encriptada.
 Solicitud del servidor de seguridad: Este modo se usa para servidores de e implica
que el servidor intentará iniciar una conexión segura con el cliente. Si el cliente no
es capaz de alojar una conexión encriptada y, a continuación, el servidor de
recurrir a una conexión sin encriptar.
 Exigir que el servidor de seguridad: En este modo, el servidor no se caiga de
nuevo a una conexión sin encriptar, y sólo podrá servir a clientes que pueden
acomodar una conexión segura.

En ambos casos, el servidor de cifrado se realiza por la capa de IPSec, y tanto la base
de datos y servidores de bases de datos de clientes enviar y recibir la información sin
encriptar, así que no hay en la base de datos de configuración de nivel.

3.2. ENCRIPTACION DE DATOS EN REPOSO

El otro uso de cifrado en entornos de base de datos es la encriptación de los datos propiamente
dichos (es decir, la encriptación de los valores que están almacenados en la base de datos de
las tablas).

Esta capa adicional de seguridad a menudo es usada para datos sensibles, que, como se
considera, son sumamente confidenciales y tienen que ser más protegidos que los medios de
datos. La motivación puede estar en los reglamentos, directrices, la privacidad, o simplemente
buenas prácticas.

3.2.1.Anatomía de la Vulnerabilidad: Buscar lo Interesante y Robo de Archivos

Hay dos escenarios al que el cifrado de datos en reposo se orienta. Estos no son
vulnerabilidades en el sentido verdadero de la palabra, porque el cifrado de datos en
reposo es más sobre una capa adicional de seguridad.
UNIVERSIDAD NACIONAL DE TRUJILLO 8
SEGURIDAD EN BASES DE DATOS

El primer problema que la encriptación de datos en reposo abordar es el de los usuarios


de la base de datos quienes buscan datos que no deberían de observar, aunque esto no
tenga sentido de revocar estos permisos a los usuarios.

El otro problema en la encriptación de datos en reposo implica el robo de archivos o del


disco duro. Incluso si el control de acceso a su base de datos es perfecta, un hacker
todavía puede robar o copiar los archivos (sobre el sistema de archivos) ser usado por la
base de datos o aún el disco entero.

3.2.2.Opciones de Aplicación: Implementar el Cifrado

En ambos escenarios mencionados, el cifrado de datos proporciona una capa de


protección útil. El objetivo de encriptar es el reemplazar de texto plano con el texto de
cifrado que incluso así sea visto por personas no autorizadas esto no presenta ninguna
violación de seguridad. En ambos escenarios de vulnerabilidad, los datos cifrados que se
almacenan dentro de la base de datos no puede utilizarse si se cae en las manos
equivocadas. La principal decisión que tendrá que hacer a la hora de elegir una opción
de ejecución es decidir en que capa se realizara el cifrado.

Las opciones que se verá en las siguientes secciones se diferencian principalmente en


términos de quién está haciendo el cifrado/descifrado, en todos los casos, los datos en la
base de datos se mantiene como texto cifrado.

Cifrado en la Capa de Aplicación


Un enfoque sobre que consiste la encriptación de la capa de aplicación. Este enfoque
pasa cuando los desarrolladores de aplicaciones utilizan algunas bibliotecas
criptográficas para cifrar y descifrar los datos y el acceso a la base de datos es realizado
usando texto cifrado.
Este acercamiento es completamente transparente a la base de datos; no hay nada que
hacer en el nivel de base de datos aparte de asegurarse que las longitudes de los atributos
sean bastante largas como para sostener el texto de cifrado (menudo más largo que el
texto plano equivalente). Sin embargo, este enfoque tiene algunos inconvenientes
importantes que a menudo hacen poco práctico para las necesidades específicas de
cifrado.

Cifrado en el Sistema de Archivos


El segundo acercamiento toma el otro extremo, el paso de la carga al sistema operativo.
Este acercamiento usa las instalaciones que están por lo general disponibles en sistemas
de archivos avanzados para almacenar datos sobre el disco dentro de un formato cifrado.

Cifrado de Bases de Datos


Finalmente, conseguimos a la opción más práctica, la de utilizar la base de datos para
cifrar y descifrar datos. Esta categoría de métodos el poner en práctica incluye tanto
rutinas empotradas en la Base de Datos o el empleo de extensiones de tercero a bases de
datos populares. En ambos casos, los elementos importantes de un esquema de cifrado
de datos bueno son el acceso a funciones criptográficas, administrar llaves seguras, y el
manejo transparente de datos cifrados.
UNIVERSIDAD NACIONAL DE TRUJILLO 9
SEGURIDAD EN BASES DE DATOS

Las funciones criptográficas son complejas y seguramente no desea escribir su propia


versión de estos algoritmos. Realice buenas prácticas de implementación dentro de la
Base de Datos o compre Aplicaciones complementarias.

Ahora veremos la gestión de llaves. La buena gestión de llaves es crucial en una


estrategia de encriptación, y se debe entender cuales son las opciones:

 Siempre se define una columna para el cifrado requerido, donde se selecciona una
llave simétrica. Una sola llave simétrica puede ser usada para cifrar los datos que
tienen la misma clasificación y son usados dentro de un mismo contexto, o una llave
diferente puede ser usada para cada tabla o la columna. Los datos que no guardan
relación deben utilizar llave simétrica distinta, para asegurar que un usuario que
obtiene la llave simétrica solo acceda a una parte de la información y no pueden
acceder a todas las partes.
 Conceder a cada usuario una llave pública y una llave privada. La llave privada de
cada usuario típicamente es protegida por la contraseña del usuario, que es usada
como palabra secreta.
 Cuando se concede a un usuario el permiso de tener acceso a datos cifrados, la llave
simétrica que es usada para cifrar/descifrar aquel elemento de datos es cifrado con la
llave pública de aquel usuario y colocado en un lugar público.
 Sólo aquellos usuarios que se les ha concedido el permiso de tener acceso a los datos
sensibles, podrán conseguir el acceso a la llave simétrica con el empleo de su llave
privada (que es accesible porque el usuario tiene la “palabra secreta” correcto).

La estrategia descrita aquí (y también se muestra en la Figura 10.7) no es trivial y no se


admite en algunos entornos de base de datos. Debido a que este puede implicar la
integración con otro producto, muchas personas tienden a omitir el desarrollo de una
buena estrategia de gestión de claves y simplemente almacenar las claves de los datos en
una tabla y el uso que el acceso de la mesa de control para determinar quién tiene acceso
a las llaves. Esta estrategia puede ser débil, y lo haría mejor, además, a proteger las
claves de los usuarios de claves pública / privada y proteger la clave privada con la
contraseña de usuario.

3.2.3.Qué Consideraciones al Seleccionar una Opción a Ejecutar

El cifrado de datos en reposo es una técnica importante que se debe considerar cuando se
desea una capa adicional de defensa contra el acceso de datos no autorizado, la cual tiene
un precio. Antes de que usted implante esta técnica en su entorno, se debería tomar
conciencia de las implicaciones que se afrontaran en una base diaria. Si no se logra
entender y se aplica guías, se podría terminar con problemas serios que serán difíciles de
resolverse. La siguiente es una lista que usted debe revisar para asegurarse de que no
sorprendido e indefenso:

 Gestión de Llaves, se debe entender que las llaves son usadas para cifrar/descifrar
los datos y donde ellos residen.
¿Están en la base de datos o fuera de la base de datos? - ¿Qué protege las llaves? -
¿Se utilizan contraseñas para proteger las llaves, y de ser así esto significa que
cualquier persona que tenga acceso a una cuenta de usuario automáticamente tiene
UNIVERSIDAD NACIONAL DE TRUJILLO 10
SEGURIDAD EN BASES DE DATOS

acceso a datos cifrados? - ¿Se usan certificados para obtener las llaves, y de ser así
dónde están almacenados?
Recuerde que el cifrado de toda la estrategia se basa en estas llaves, si no está
claro para usted que las llaves son seguras, entonces usted está añadiendo
complejidad a los gastos generales y su entorno, sin añadir ningún valor claro a
esta.
 Recuperación, un tema relacionado a la gestión de claves tiene que ver con la
recuperación. ¿Puedes perder tus llaves? - ¿Qué sucede si lo hace? - ¿Nunca va a
poder acceder a sus datos?
Una vez más, esta es una de las cuestiones clave en la gestión, sino que debe
preguntar a sí mismo (o el instrumento que decida el vendedor) antes de empezar.
 Integración con Sistemas de Infraestructura de Llave Pública (PKI), este es otro
tema que es sinónimo de la gestión de llaves. Debido a la naturaleza común de
estos temas, una categoría de herramientas llamado ICP ha surgido, y estas
herramientas ofrecen una gama completa de soluciones a los problemas de gestión
de llaves. Por lo tanto, sería prudente examinar esas capacidades, sobre todo si un
proveedor de elección para ICP ya se utiliza dentro de su empresa..
 BackUp y Recuperación, ¿Como afecta la Encriptación a los BackUp?
De otra manera, un ladrón simplemente podría ponerse los archivos de reserva con
los datos no descifrados más bien que toman los datos de la base de datos.
El segundo (y más complejo) la publicación tiene que hacer otra vez con la
dirección clave.
¿Qué pasa si las llaves de vez en cuando son cambiadas? ¿Cómo salvar las llaves
que fueron usadas en los BackUp anteriores, donde guardadas estas llaves, como
se les asegura, y como son asociadas los BackUp con las llaves sin las cuales estas
sean inútiles?
 Clustering, ¿Cómo afecta la encriptación a las opciones de Clustering? ¿Son
compartidas las llaves por todos los Grupos del Sistema, y apoya su estrategia de
gestión de llave su estrategia Clustering?
 Rendimiento. ¿Cómo afecta la encriptación al rendimiento de la Base de Datos?
No hay ninguna manera en el hecho de que el cifrado y descifrado se afectar a su
base de datos de rendimiento, y lo mucho que depende de cuánto encriptar,
algoritmos de cifrado que se utiliza, y la solución de cifrado que usted seleccione.
Como un ejemplo, en un punto de referencia realizado por el Grupo de
Tecnologías de Servidor de base de datos sobre la seguridad social 1,6 millones de
números almacenados en Oracle 9.2.0.1, SELECCIONE consultas contra todos los
registros usando la encriptación DES fueron más de 200 veces más lento que en la
versión sin cifrar, mientras que en contra de la ACTUALIZACIONES registros
fueron cuatro veces más lenta utilizando DES y ocho veces lento utilizando triple
DES. Por lo tanto, usted debe recordar algunos lineamientos importantes:

o Encriptar selectivamente. Elija lo que es importante y que sólo cifrar datos.


o Nunca cifrar columnas que se utilizan como llaves o índices. Esto obligará a
descifrar de tablas con funciones (de los grandes cuadros es
equivalentes a cometer suicidio profesional). Como ejemplo, se puede cifrar el
número de tarjeta de crédito del cliente dentro de un cuadro. Este cuadro suele
tener un customer_id columna, que es la clave para la mesa, y usted
UNIVERSIDAD NACIONAL DE TRUJILLO 11
SEGURIDAD EN BASES DE DATOS

probablemente se basa en la selección de ID en lugar del número de tarjeta de


crédito. En este ejemplo, no codificar el ID de cliente.
o Dése el tiempo suficiente al iniciar este proyecto para hacer un análisis
comparativo, antes del inicio de la aplicación y ajuste en las etapas avanzadas
de la aplicación.

 Espacio en disco. Datos cifrados siempre ocupa más espacio que los datos sin
encriptar, porque por encima de los metadatos, el hecho de que los datos que a
menudo ocupa más bytes, los datos numéricos y porque a menudo se convierte en una
forma compacta menos antes de ser encriptados. Para estar seguro que usted debe
asumir que el 50% más de espacio que se necesita para los datos cifrados.
 Pista de auditoría. ¿Hay un visible e independiente de auditoría sobre el uso de claves
y contraseñas?

Como puede ver, un buen número de cuestiones que se han alineado con su estrategia de
cifrado antes de empezar a cifrar sus datos. Hasta hace relativamente poco, el apoyo para
el cifrado de datos en el resto-dentro de la base de datos de productos fue parcial y no
aborda todas estas cuestiones de forma nativa. Debido a la complejidad de este tema y las
complejas cuestiones listedearlier, algunos terceros proveedores ofrecen una "solución
completa", que aborda todas estas cuestiones dentro de su producto. En el momento de
escribir este libro, SQL 2005 es la más cercana al abordar plenamente el cifrado de datos-
en-el descanso y proporciona una solución integrada que aborda todas estas cuestiones. Si
su proveedor de la solución de base de datos parece demasiado parcial para usted, quizás
merezca la pena su tiempo para examinar esos productos de terceros para ahorrarle la
molestia (y posiblemente de la vergüenza), que podría convertirse en una parte de la
aplicación de cifrado de sus dato.

4. CONCLUSIONES

 La criptografía un nivel de seguridad necesario e importante que debe implantarse en un


sistema de base de datos.
 Al encriptar la base de datos surge una degradación y esto depende del método de cifrado a
utilizar.
 Dentro de un sistema es recomendable los dos tipos de encriptación en transito y en la base de
datos.
 De los dos tipos de encriptación la mas vulnerable es la encriptación en transito.
 El ataque spoffing es difícil de evitar por lo cual tiene a mantenerse una buena encriptación de
datos en tránsito.

5. BIBLIOGRAFÍA

1. Handbook of Database Security Applications and Trends. Michel Gertz.

2. Implementing Database Security and Auditing. Ron Ben Natan. Cap. 10

También podría gustarte