Está en la página 1de 5

Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politcnica de la Fuerza Armada

Alumnos: Tito Rodrguez

Seguridad de datos
La seguridad en las base de datos es un mecanismo fundamental ya que todo sistema informatizado esta expuesto a cualquier tipo de amenazas de dao, enormes y desastrosos o pequeas y leves pero de una manera u otra causan perdida de confidencialidad. Se deben considerar las amenazas para cada tipo de institucin donde se implemente el sistema de base de datos con el fin de proteger la informacin, puesto que pueden haber amenazas particulares a las que se est ms expuesto dependiendo de la importancia y confidencialidad de los datos, que en manos de un tercero podran ser utilizados en contra de la misma. Para evitar este tipo de amenazas se pueden tomar contramedidas tanto fsicas como administrativas.

Polticas y mecanismos de seguridad


Un mecanismo de seguridad de una base de datos es una tcnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de un sistema de base de datos. Los sistemas de bases de datos incluyen caractersticas de seguridad que controlan el acceso y el uso de una base de datos, utilizando mecanismos de seguridad se ocupan, entre otras cosas, de lo siguiente: * Prevenir accesos no autorizados a la base de datos. * Prevenir accesos no autorizados a objetos (tablas, vistas, ndices, procedimientos, etc.) pertenecientes a un usuario. * Controlar el uso del disco. * Controlar el uso de los recursos del sistema (Por ejemplo: el tiempo de CPU). * Monitorear las acciones de los usuarios. Asociado con cada usuario de la base de datos existe un esquema con el mismo nombre. Un esquema es un conjunto lgico de objetos (tablas, vistas, sinnimos, ndices, procedimientos, funciones, etc.). Por defecto, cada usuario de la base de datos crea y tiene acceso a todos los objetos en su correspondiente esquema. La seguridad de la base de datos puede ser clasificada en dos categoras distintas:

*Seguridad del sistema * Seguridad de los datos

- La Seguridad del Sistema posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel del sistema. Incluye: * Combinacin vlida de usuario y clave de acceso * La cantidad de espacio en disco disponible para los objetos de los usuarios * La limitacin de los recursos para un usuario

- La Seguridad de los Datos posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel de los objetos. Incluye: * Qu usuarios tienen acceso a un esquema de objetos especfico y qu acciones les est permitido desarrollar sobre esos objetos. * Las acciones que son monitoreadas por cada esquema

Poltica para el control de acceso


Toda base de datos dispone de una Lista de control de acceso (LCA) que determina qu usuarios pueden acceder a ella y qu tipo de actividades pueden realizar. Dichos tipos de accesos son: - Control de Acceso Discrecional Garantiza privilegios a usuarios, incluyendo la capacidad para acceder archivos de datos especficos, registros o campos para operar de una manera determinada (read, insert, delete, o update).

- Control de Acceso Mandatorio Clasifica usuarios y datos en mltiples niveles de seguridad, y luego fuerza determinadas reglas acordes a cada nivel.

Modelo de seguridad de bases de dados


Es la abstraccin para representar la poltica de seguridad de una organizacin, el cual involucra: * Objetos de seguridad

* Sujetos de seguridad

Modelo DAC: Discretionary access control Involucra: objetos, sujetos y privilegios Los usuarios pueden proteger los datos que poseen El propietario define el tipo de acceso para los dems Los permisos dependen de los usuarios

Este modelo es ampliamente conocido y esta presente en la mayor parte de manejadores comerciales.

Modelo de seguridad militar

Tanto los sujetos como los objetos se clasifican segn etiquetas de seguridad: publico < confidencial < secreto La etiqueta de seguridad de un objeto se denomina clasificacin: clas(O). La de un sujeto es llamada espacio libre: clear(S) Un sujeto puede acceder a un objeto, si clear(S) >= clas(O).

Modelo Bell y La Padula

Busca mantener secretos. La informacin se escribe y se lee en el sentido de mayor grado de seguridad Un sujeto S puede leer O si: clear(S) >= clas(O) Un sujeto puede escribir O si: Clas(O) >= Clear(S)

Modelo Biba

Busca mantener la integridad de los datos. Sujetos y objetos se clasifican por niveles de integridad. Los datos son modificados solo por quienes tienen mayor integridad que los datos mismos.

S puede modificar O, si I(S) >= I(O) Si S puede leer O, S puede escribir P solo si I(O) >= I(P).

Auditorias de bases de datos


Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacin almacenada en la base de datos incluyendo la capacidad de determinar: Quin accede a los datos Cundo se accedi a los datos Desde qu tipo de dispositivo/aplicacin Desde que ubicacin en la Red Cul fue la sentencia SQL ejecutada Cul fue el efecto del acceso a la base de datos Es uno de los procesos fundamentales para apoyar la responsabilidad Delegada a IT por la organizacin frente a las regulaciones y su entorno de Negocios o actividad. Quines participan en la Auditora de Base de Datos? Auditores de Sistemas Tecnologa de Informacin Cumplimiento Corporativo Riesgo Corporativo Seguridad Corporativa

También podría gustarte