Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mecanismo de Identidad PDF
Mecanismo de Identidad PDF
TIPOS DE USUARIOS:
El DBA, tiene permitidas todas las operaciones,
conceder privilegios y establecer usuarios:
Los SGBD tienen opciones que permiten manejar la seguridad, tal como
GRANT, REVOKE, etc. Tambin tienen un archivo de auditoria en donde se
registran las operaciones que realizan los usuarios.
MEDIDAS DE SEGURIDAD
Fsicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso slo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO.
Herramientas de seguridad, perfiles de usuario, vistas, restricciones de uso
de vistas, etc.
Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves, exmenes,
impresiones digitales, reconocimiento de voz, barrido de la retina, etc
Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede
realizar o por la hora del da.
Uso de tcnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso
por red o internet.
Diferentes tipos de cuentas: en especial del ABD con permisos para: creacin de cuentas,
concesin y revocacin de privilegios y asignacin de los niveles de seguridad.
Discrecional
Se usa para otorgar y revocar privilegios a
los usuarios a nivel de archivos, registros o
campos en un modo determinado (consulta
o modificacin).
El ABD asigna el propietario de un
esquema, quien puede otorgar o revocar
privilegios a otros usuarios en la forma de
consulta (select), modificacin o
referencias. A travs del uso de la
instruccin (grant option) se pueden
propagar los privilegios en forma horizontal
o vertical.
Obligatoria
Sirve para imponer seguridad de varios niveles tanto para los usuarios
como para los datos.
Lectura de datos.
Modificacin de datos.
Destruccin de datos.
Uso de recursos:
Ciclos de CPU, impresora, almacenamiento.
Principios bsicos para la seguridad
La base de datos debe ser protegida contra el fuego, el robo y otras formas
de destruccin.
Los datos deben ser re construibles, porque por muchas precauciones que
se tomen, siempre ocurren accidentes.
El sistema debe tener capacidad para verificar que sus acciones han sido
autorizadas. Las acciones de los usuarios deben ser supervisadas, de
modo tal que pueda descubrirse cualquier accin indebida o errnea.
SERVICIOS DE SEGURIDAD
Existen varios servicios y tecnologas relacionadas con la seguridad. Accede a cada una de ellas para
conocer qu tecnologas son las ms interesantes:
Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System EFS)
proporciona la tecnologa principal de encriptacin de archivos para almacenar archivos del sistema
de archivos NTFS de Windows NT encriptados en disco.
Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los
administradores de redes un elemento estratgico de defensa para la proteccin de sus redes.
Tarjetas Inteligentes: se examinan los procesos de autenticacin utilizando tarjetas inteligentes y los
protocolos, servicios y especificaciones asociadas.
Tecnologas de Clave Pblica: se revisa la infraestructura de clave pblica incluida en los sistemas
operativos de Microsoft y se proporciona informacin sobre criptografa.
Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que
puede realizar o por la hora del da.
Uso de tcnicas de cifrado: para proteger datos en BD distribuidas o con acceso por
red o internet.
Diferentes tipos de cuentas: en especial la del ABD con permisos para: creacin de
cuentas, concesin y revocacin de privilegios y asignacin de los niveles de
seguridad.
Ejemplo:
grant select on Empleado to cdigoUsuario
revoke select on Empleado from cdigoUsuario.
Problemas de seguridad.
La informacin de toda empresa es importante, aunque unos
datos lo son ms que otros, por tal motivo se debe
considerar el control de acceso a los mismos, no todos
los usuarios pueden visualizar alguna informacin, por tal
motivo para que un sistema de base de datos sea
confiable debe mantener un grado de seguridad que
garantice la autenticacin y proteccin de los datos. En
un banco por ejemplo, el personal de nminas slo
necesita ver la parte de la base de datos que tiene
informacin acerca de los distintos empleados del banco
y no a otro tipo de informacin.
Identificacin y autentificacin
En un SGBD existen diversos elementos que
ayudan a controlar el acceso a los datos.
En primer lugar el sistema debe identificar y
autentificar a los usuarios utilizando alguno de
las siguientes formas:
Cdigo y contrasea
Identificacin por hardware
Conocimiento, aptitudes y hbitos del usuario
Mecanismos de autentificacin
La autentificacin, que consiste en identificar a los usuarios que
entran al sistema, se puede basar en posesin (llave o tarjeta),
conocimiento (clave) o en un atributo del usuario (huella
digital).
Claves
El mecanismo de autentificacin ms ampliamente usado se basa en
el uso de claves o passwords; es fcil de entender y fcil de
implementar, Con claves de 7 caracteres tomados al azar de entre los
95 caracteres ASCII que se pueden digitar con cualquier teclado,
entonces las 957 posibles claves deberan desincentivar cualquier
intento por adivinarla.
Identificacin fsica
CONFIDENCIALIDAD
Privilegios al usuario.
Usar una B.D.
Consultar ciertos datos.
Actualizar datos.
Crear o actualizar objetos.
Ejecutar procedimientos almacenados.
Referenciar objetos.
Indexar objetos.
Crear identificadores.
Puerta trasera: Una puerta trasera es un punto de entrada secreto, dejado por
los implementadores del sistema para saltarse los procedimientos normales de
seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como
parte del diseo; en cualquier caso, son un riesgo.
Caza claves: Dejar corriendo en una terminal un programa que pida "login:" y
luego "password:", para engaar a los usuarios de modo que estos revelen su
clave.
Integridad
Las restricciones de integridad proporcionan un
medio de asegurar que las modificaciones
hechas en la base de datos no provoquen la
prdida de la consistencia de los datos.
En el modelo Entidad relacin existen dos
restricciones:
Claves Primarias
Es el mnimo subconjunto no vaco de atributos que permiten identificar
en forma unvoca una tupla dentro de la relacin.
Si existen varios conjuntos que cumplan esta condicin se denominan
llaves candidatas y debe ser seleccionada una de estas como llave
primaria.
Los atributos que conforman la clave primaria se denominan atributos
primos. Esta definicin determina que para un valor llave primaria
solo existir una tupla o registro en la tabla. Esta situacin
garantiza que no se tendr informacin repetida o discordante para
un valor de clave y puede ser usada como control, para evitar la
inclusin de informacin inconsistente en las tablas.
Integridad Referencial
La condicin de Integridad Referencial se refiere a
que si un valor que aparece en una relacin para
un conjunto de atributos determinado entonces
aparece tambin en otra relacin para un cierto
conjunto de atributos.
es un sistema de reglas que utilizan la mayora de
las bases de datos relacionales para asegurarse
que los registros de tablas relacionadas son
vlidos y que no se borren o cambien datos
relacionados de forma accidental produciendo
errores de integridad.