Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ap06 - Aa11 - Ev1 - Proteccion A La Base de Datos
Ap06 - Aa11 - Ev1 - Proteccion A La Base de Datos
02 de junio de 2016
OBJETIVO
En relacin al SGBD, debe mantener informacin de los usuarios, su tipo y los accesos y
operaciones permitidas a stos.
TIPOS DE USUARIOS:
Usuario con derecho a crear, borrar y modificar objetos y que adems puede
conceder privilegios a otros usuarios sobre los objetos que ha creado.
Privilegios sobre los objetos, aadir nuevos campos, indexar, alterar la estructura de
los objetos, etc.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT,
REVOKE, etc. Tambin tienen un archivo de la auditoria en donde se registran las
operaciones que realizan los usuarios.
MEDIDAS DE SEGURIDAD
Fsicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que
puede realizar o por la hora del da.
Uso de tcnicas de cifrado: para proteger datos en Base de Datos distribuidas o con
acceso por red o internet.
Diferentes tipos de cuentas: en especial del ABD con permisos para: creacin de
cuentas, concesin y revocacin de privilegios y asignacin de los niveles de
seguridad.
Discrecional:
A travs del uso de la instruccin grant option se pueden propagar los privilegios en
forma horizontal o vertical.
Obligatoria:
sirve para imponer seguridad de varios niveles tanto para los usuarios como para los
datos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo
toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos
de proteccin.
Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no
autorizado de los recursos:
Evitar prdidas de datos por fallos hardware o software (fallo disco, etc.).
Normalmente suelen ser fallos de disco o prdida de memoria RAM.
Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos
replicados, etc.)
A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado
consistente.
Los siguientes siete requisitos son esenciales para la seguridad de la base de datos:
La base de datos debe ser protegida contra el fuego, el robo y otras formas de
destruccin.
Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen,
siempre ocurren accidentes.
Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los
sistemas de computacin ha permitido la comisin de grandes delitos.
SERVICIOS DE SEGURIDAD
Existen varios servicios y tecnologas relacionadas con la seguridad. Accede a cada una
de ellas para conocer qu tecnologas son las ms interesantes:
Autenticacin:
Tarjetas Inteligentes:
Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede
realizar o por la hora del da.
Uso de tcnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red
o internet.
Diferentes tipos de cuentas: en especial la del ABD con permisos para: creacin de
cuentas, concesin y revocacin de privilegios y asignacin de los niveles de seguridad.
Discrecional:
se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o
campos en un modo determinado (consulta o modificacin).
Problemas de seguridad.
La informacin de toda empresa es importante, aunque unos datos lo son ms que otros,
por tal motivo se debe considerar el control de acceso a los mismos, no todos los
usuarios pueden visualizar alguna informacin, por tal motivo para que un sistema de
base de datos sea confiable debe mantener un grado de seguridad que garantice la
autenticacin y proteccin de los datos. En un banco por ejemplo, el personal de
nminas slo necesita ver la parte de la base de datos que tiene informacin acerca de
los distintos empleados del banco y no a otro tipo de informacin.
IDENTIFICACIN Y AUTENTIFICACIN
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.
Cdigo y contrasea
Caractersticas bioantropomtricas
Actualizar datos
Referenciar objetos
Indexar objetos
Crear identificadores
Mecanismos de autentificacin
Claves
Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII que se
pueden digitar con cualquier teclado, entonces las 957 posibles claves deberan
desincentivar cualquier intento por adivinarla. Sin embargo, una proporcin demasiado
grande de las claves escogidas por los usuarios son fciles de adivinar, pues la idea es
que sean tambin fciles de recordar. La clave tambin se puede descubrir mirando
(o filmando) cuando el usuario la digita, o si el usuario hace login remoto,
interviniendo la red y observando todos los paquetes que pasan por ella. Por ltimo,
adems de que las claves se pueden descubrir, stas tambin se pueden "compartir",
violando las reglas de seguridad.
Identificacin fsica
Demorar la respuesta ante claves errneas; aumentar la demora cada vez. Alertar si
hay demasiados intentos.
Registrar todas las entradas. Cada vez que un usuario entra, chequear cundo y desde
dnde entr la vez anterior.
Hacer chequeos peridicos de claves fciles de adivinar, procesos que llevan demasiado
tiempo corriendo, permisos errneos, actividades extraas (por ejemplo cuando usuario
est de vacaciones).
Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede
realizar o por la hora del da.
Uso de tcnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red
o internet.
Diferentes tipos de cuentas: en especial la del ABD con permisos para: creacin de
cuentas, concesin y revocacin de privilegios y asignacin de los niveles de seguridad.
Discrecional:
se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o
campos en un modo determinado (consulta o modificacin).
Obligatoria:
sirve para imponer seguridad de varios niveles tanto para los usuarios como para los
datos.
Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los
medios de autentificacin de usuario de los que disponen sus ordenadores personales.
Hay tres sistemas de identificacin de usuario, mediante contrasea, mediante
dispositivo y mediante dispositivo biomtrico.
Los dispositivos biomtricos son un caso especial del anterior, en los que la llave es
una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el
mercado a precios relativamente econmicos ratones que llevan incorporado un lector
de huellas dactilares.
Control de acceso.:
Los tipos de elementos se combinan para formar el sistema que se utiliza para analizar
los mtodos de proteccin:
Los usuarios con acceso a la base de datos, a los que por brevedad denominaremos
accesores
Cada uno de estos elementos debe estar adecuadamente identificado a fin de lograr el
control del acceso a los datos. Tambin es necesario considerar el entorno o frontera del
rea dentro de la cual es valido es sistema de proteccin.
Entorno: Existe un rea con permetro bien definido, conocido como sistema de la base
de datos.
Proteccin: Todos los elementos dato estn protegidos hasta cierto punto mientras se
encuentren dentro del rea del sistema de la base de datos, y perdern toda la
proteccin que proporciona el sistema al sacarse del rea.
Confiabilidad: Un prerrequisito para lograr la proteccin de la base de datos es un alto
nivel de confiabilidad del sistema.
Se han propuesto y probado mtodos que dependen de la unicidad biolgica de los seres
humanos. Son manifestaciones de esta codificacin nica de los individuos las huellas
dactilares y las firmas. El sistema de la base de datos, que aqu se ha definido, no ser
responsable de la decodificacin primaria y de validacin o autenticacin de la
informacin presentada. Y a que los servicios de acceso al sistema operativo son un
prerrequisito para el empleo de la base de datos, la tarea de autenticacin se deja a
mdulos del sistema operativo. El mtodo empleado para la identificacin de un
individuo depende mucho de la tecnologa disponible en un caso especifico.
Este modulo debe impedir que un impostor obtenga una llave. Todas las autorizaciones y
privilegios dados a los usuarios con acceso a la base de datos dependern de la llave de
acceso.
Aunque el nombre de un individuo pueda ser nico, es fcil que cualquiera que a quienes
tienen acceso al sistema lo copie, por lo que no es una llave adecuada.
Una vez que se obtiene una llave de acceso al sistema, esta llave se utiliza para entrar
al sistema de la base de datos desde el sistema operativo. La responsabilidad del manejo
de la llave corresponde tanto al accesor como al sistema operativo.
A fin de proteger el proceso de obtencin de una llave del sistema, cuando el usuario
realiza la entrada (en ingles LOG IN) solicita una clave de acceso con el nombre del
usuario. La clave de acceso se introduce sin exhibirla a fin de protegerse de los
observadores. En general, esta clave de acceso consistir en unas cuantas letras,
elegidos por el usuario.
Un intruso podra utilizar un mtodo de ensayo y error para introducir posibles claves de
acceso y lograr entrar. E l tiempo necesario para realizar un ensayo sistemtico es el
principal elemento para desanimar a posibles intrusos. El tiempo esperado para abrir un
seguro especifico sin ningn conocimiento previo es T(entrar)= 1/2 cd t(ensayo) en
donde c d es el numero de posibles combinaciones y t (ensayo) el tiempo necesario para
ensayar o probar una combinacin. Para una clave de acceso de tres letras, d=3 y c=26,
el tiempo para la interaccin con el sistema podra ser t(ensayo) = 3 segundos, de
manera que T (entrar) 7 hrs. Si el proceso de autenticacin se requiere con poca
frecuencia, un retraso artificial en el proceso de apertura podra aumentar la seguridad
del seguro.
Confidencialidad :
Accesibilidad :
Integridad :