Está en la página 1de 33

La seguridad de los datos implica protegerlos de operaciones

indebidas que pongan en peligro su definicin, existencia,


consistencia e integridad independientemente de la persona
que los accede. Esto se logra mediante mecanismos que
permiten estructurar y controlar el acceso y actualizacin de
los mismos sin necesidad de modificar o alterar el diseo del
modelo de datos; definido de acuerdo a los requisitos del
sistema o aplicacin software.
Seguridad en las Bases de Datos

El objetivo es proteger la Base de Datos contra accesos no


autorizados. Se llama tambin privacidad.

INCLUYE ASPECTOS DE:


Aspectos legales, sociales y ticos
Polticas de la empresa, niveles de informacin
pblica y privada
Controles de tipo fsico, acceso a las instalaciones
Identificacin de usuarios: voz, retina del ojo, etc.
Controles de sistema operativo.
TIPOS DE USUARIOS:

El DBA, tiene permitidas todas las operaciones,


conceder privilegios y establecer usuarios:

Usuario con derecho a crear, borrar y modificar


objetos y que adems puede conceder privilegios
a otros usuarios sobre los objetos que ha creado.
Usuario con derecho a consultar, o actualizar, y
sin derecho a crear o borrar objetos.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como
GRANT, REVOKE, etc. Tambin tienen un archivo de auditoria en donde se
registran las operaciones que realizan los usuarios.

MEDIDAS DE SEGURIDAD
Fsicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso slo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO.
Herramientas de seguridad, perfiles de usuario, vistas, restricciones de uso
de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorizacin
que se encarga de garantizar la seguridad de porciones de la
BD contra el acceso no autorizado.
Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves, exmenes,
impresiones digitales, reconocimiento de voz, barrido de la retina, etc

Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede
realizar o por la hora del da.

Uso de tcnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso
por red o internet.

Diferentes tipos de cuentas: en especial del ABD con permisos para: creacin de cuentas,
concesin y revocacin de privilegios y asignacin de los niveles de seguridad.

Manejo de la tabla de usuarios con cdigo y contrasea, control de las operaciones


efectuadas en cada sesin de trabajo por cada usuario y anotadas en la bitcora, lo cual
facilita la auditora de la Base de Datos.
Discrecional
Se usa para otorgar y revocar privilegios a
los usuarios a nivel de archivos, registros o
campos en un modo determinado (consulta
o modificacin).
El ABD asigna el propietario de un
esquema, quien puede otorgar o revocar
privilegios a otros usuarios en la forma de
consulta (select), modificacin o
referencias. A travs del uso de la
instruccin (grant option) se pueden
propagar los privilegios en forma horizontal
o vertical.
Obligatoria
Sirve para imponer seguridad de varios niveles tanto para los usuarios
como para los datos.

El problema de la seguridad consiste en lograr que los recursos de un sistema


sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso
se utilizan mecanismos de proteccin.

Los sistemas operativos proveen algunos mecanismos de proteccin para poder


implementar polticas de seguridad. Las polticas definen qu hay que hacer (qu
datos y recursos deben protegerse de quin; es un problema de administracin), y los
mecanismos determinan cmo hay que hacerlo.
Otro aspecto importante de la seguridad, es el
que tiene que ver con el uso no autorizado de los
recursos

Lectura de datos.
Modificacin de datos.
Destruccin de datos.
Uso de recursos:
Ciclos de CPU, impresora, almacenamiento.
Principios bsicos para la seguridad
Suponer que el diseo del sistema es pblico :

El defecto debe ser: sin acceso.


Chequear permanentemente.

Los mecanismos de proteccin deben ser simples,


uniformes y construidos en las capas ms bsicas del
sistema.

Los mecanismos deben ser aceptados sicolgicamente por los


usuarios.
SEGURIDAD: Fallos lgicos o fsicos que destruyan los
datos.

Evitar prdidas de datos por fallos hardware o


software (fallo disco, etc.). Normalmente suelen
ser fallos de disco o prdida de memoria RAM.
Aparte del punto de vista de los SGBD,
intervienen otros niveles (ej: discos replicados,
etc.)
A pesar de estos posibles fallos la base de datos
debe quedar siempre en un estado consistente.
LAS TRES PRINCIPALES CARACTERSTICAS DE LA
SEGURIDAD

Que se deben mantener en una base de datos son


la confidencialidad, la integridad y la
disponibilidad de la informacin.

Los datos contenidos en una Base de Datos pueden


ser individuales o de una Organizacin.
Sean de un tipo o de otro, a no ser que su
propietario lo autorice, no deben ser desvelados. Si
esta revelacin es autorizada por dicho propietario la
confidencialidad se mantiene. Es decir, asegurar la
confidencialidad significa prevenir/ detectar/ impedir
la revelacin impropia de la informacin.
LA SEGURIDAD (FIABILIDAD) DEL SISTEMA.

El concepto de Seguridad lo medimos en:


La proteccin del sistema frente a ataques
externos.
La proteccin frente a cadas o fallos en el
software o en el equipo.
La proteccin frente a manipulacin por parte del
administrador.
La seguridad de los datos se refiere a la proteccin
de estos contra el acceso por parte de las
personas no autorizadas y contra su indebida
destruccin o alteracin.

El analista de sistemas que se hace responsable de


la seguridad debe estar familiarizado con todas
las particularidades del sistema, porque este
puede ser atacado con fines ilcitos desde muchos
ngulos.
Los siguientes seis requisitos son esenciales para la
seguridad de la base de datos:

La base de datos debe ser protegida contra el fuego, el robo y otras formas
de destruccin.

Los datos deben ser re construibles, porque por muchas precauciones que
se tomen, siempre ocurren accidentes.

Los datos deben poder ser sometidos a procesos de auditoria. La falta de


auditoria en los sistemas de computacin ha permitido la comisin de
grandes delitos.

El sistema debe disearse a prueba de intromisiones. Los programadores,


por ingeniosos que sean, no deben poder pasar por alto los controles.

Ningn sistema puede evitar de manera absoluta las intromisiones


malintencionadas, pero es posible hacer que resulte muy difcil eludir los
controles.

El sistema debe tener capacidad para verificar que sus acciones han sido
autorizadas. Las acciones de los usuarios deben ser supervisadas, de
modo tal que pueda descubrirse cualquier accin indebida o errnea.
SERVICIOS DE SEGURIDAD
Existen varios servicios y tecnologas relacionadas con la seguridad. Accede a cada una de ellas para
conocer qu tecnologas son las ms interesantes:

Autenticacin: Se examinan las capacidades de log-on nico a la red, autenticacin y seguridad.


Adems, se proporciona informacin sobre el interfaz Security Support Provider Interface (SSPI) para
obtener servicios de seguridad integrados del sistema operativo. Kerberos es el protocolo por defecto
en Windows 2000 para autenticacin en red.

Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System EFS)
proporciona la tecnologa principal de encriptacin de archivos para almacenar archivos del sistema
de archivos NTFS de Windows NT encriptados en disco.

Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los
administradores de redes un elemento estratgico de defensa para la proteccin de sus redes.

Servicios de seguridad en Windows 2000: se examinan los procedimientos relacionados con la


gestin de cuentas, autenticacin de red a nivel corporativo, as como el Editor de Polticas de
Seguridad.

Tarjetas Inteligentes: se examinan los procesos de autenticacin utilizando tarjetas inteligentes y los
protocolos, servicios y especificaciones asociadas.

Tecnologas de Clave Pblica: se revisa la infraestructura de clave pblica incluida en los sistemas
operativos de Microsoft y se proporciona informacin sobre criptografa.
Un SMBD cuenta con un subsistema de seguridad y autorizacin que
se encarga de garantizar la seguridad de porciones de la BD contra
el acceso no autorizado.

Como lo son:
Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves,
exmenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.

Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que
puede realizar o por la hora del da.

Uso de tcnicas de cifrado: para proteger datos en BD distribuidas o con acceso por
red o internet.
Diferentes tipos de cuentas: en especial la del ABD con permisos para: creacin de
cuentas, concesin y revocacin de privilegios y asignacin de los niveles de
seguridad.

Discrecional: se usa para otorgar y revocar privilegios a los usuarios a nivel de


archivos, registros o campos en un modo determinado (consulta o modificacin).
El ABD asigna el propietario de un esquema, quien puede otorgar o
revocar privilegios a otros usuarios en la forma de consulta (select),
modificacin o referencias. A travs del uso de la instruccin grant
option se pueden propagar los privilegios en forma horizontal o
vertical.

Ejemplo:
grant select on Empleado to cdigoUsuario
revoke select on Empleado from cdigoUsuario.
Obligatoria: sirve para imponer seguridad de varios
niveles tanto para los usuarios como para los datos.

Problemas de seguridad.
La informacin de toda empresa es importante, aunque unos
datos lo son ms que otros, por tal motivo se debe
considerar el control de acceso a los mismos, no todos
los usuarios pueden visualizar alguna informacin, por tal
motivo para que un sistema de base de datos sea
confiable debe mantener un grado de seguridad que
garantice la autenticacin y proteccin de los datos. En
un banco por ejemplo, el personal de nminas slo
necesita ver la parte de la base de datos que tiene
informacin acerca de los distintos empleados del banco
y no a otro tipo de informacin.
Identificacin y autentificacin
En un SGBD existen diversos elementos que
ayudan a controlar el acceso a los datos.

En primer lugar el sistema debe identificar y


autentificar a los usuarios utilizando alguno de
las siguientes formas:

Cdigo y contrasea
Identificacin por hardware
Conocimiento, aptitudes y hbitos del usuario
Adems, el administrador deber especificar los
privilegios que un usuario tiene sobre los objetos:

Usar una B.D.


Consultar ciertos datos
Actualizar datos
Crear o actualizar objetos
Ejecutar procedimientos almacenados
Referenciar objetos
Mecanismos de autentificacin
La autentificacin, que consiste en identificar a los usuarios que
entran al sistema, se puede basar en posesin (llave o tarjeta),
conocimiento (clave) o en un atributo del usuario (huella
digital).

Claves
El mecanismo de autentificacin ms ampliamente usado se basa en
el uso de claves o passwords; es fcil de entender y fcil de
implementar, Con claves de 7 caracteres tomados al azar de entre los
95 caracteres ASCII que se pueden digitar con cualquier teclado,
entonces las 957 posibles claves deberan desincentivar cualquier
intento por adivinarla.

La clave tambin se puede descubrir mirando (o filmando) cuando el


usuario la digita, o si el usuario hace login remoto, interviniendo la red
y observando todos los paquetes que pasan por ella. Por ltimo,
adems de que las claves se pueden descubrir, stas tambin se
pueden "compartir", violando las reglas de seguridad.
Identificacin fsica

Un enfoque diferente es usar un elemento fsico


difcil de copiar, tpicamente una tarjeta con una
banda magntica. Para mayor seguridad este
enfoque se suele combinar con una clave (como
es el caso de los cajeros automticos). Otra
posibilidad es medir caractersticas fsicas
particulares del sujeto: huella digital, patrn de
vasos sanguneos de la retina, longitud de los
dedos. Incluso la firma sirve.
Algunas medidas bsicas:

Demorar la respuesta ante claves errneas; aumentar


la demora cada vez. Alertar si hay demasiados
intentos.

Registrar todas las entradas. Cada vez que un usuario


entra, chequear cundo y desde dnde entr la vez
anterior.

Hacer chequeos peridicos de claves fciles de


adivinar, procesos que llevan demasiado tiempo
corriendo, permisos errneos, actividades extraas
(por ejemplo cuando usuario est de vacaciones).
Un SMBD cuenta con un subsistema de
seguridad y autorizacin que se encarga
de garantizar la seguridad de porciones de
la BD contra el acceso no autorizado.

Identificar y autorizar a los usuarios: uso


de cdigos de acceso y palabras claves,
exmenes, impresiones digitales,
reconocimiento de voz, barrido de la retina,
etc.
Hay tres sistemas de identificacin de usuario, mediante
contrasea, mediante dispositivo y mediante dispositivo
biomtrico.

La autentificacin mediante contrasea es el sistema ms comn ya que


viene incorporado en los sistemas operativos modernos de todos los
ordenadores. Los ordenadores que estn preparados para la
autentificacin mediante dispositivo slo reconocern al usuario
mientras mantenga introducida una llave, normalmente una tarjeta con
chip. Hay sistemas de generacin de claves asimtricas que
introducen la clave privada en el chip de una tarjeta inteligente.

Los dispositivos biomtricos son un caso especial del anterior, en los que
la llave es una parte del cuerpo del usuario, huella dactilar, voz, pupila
o iris. Existen ya en el mercado a precios relativamente econmicos
ratones que llevan incorporado un lector de huellas dactilares.
MEDIDAS DE SEGURIDAD EN UN ENTORNO DE BASES DE
DATOS.

CONFIDENCIALIDAD
Autorizacin en sistemas de bases de datos.
Identificacin y autenticacin.
Cdigo y contrasea.
Identificacin por Hardware.
Caractersticas bioantropomtricas.
Conocimiento, aptitudes y hbitos del usuario.
Informacin predefinida (Aficiones, cultura, etc.)
Privilegios al usuario.

Usar una B.D.


Consultar ciertos datos.
Actualizar datos.
Crear o actualizar objetos.
Ejecutar procedimientos almacenados.
Referenciar objetos.
Indexar objetos.
Crear identificadores.
Definicin de un esquema de seguridad

El problema de la seguridad consiste en lograr que los recursos


de un sistema sean, bajo toda circunstancia, utilizados para
los fines previstos.
Un aspecto importante de la seguridad es el de impedir la
prdida de informacin, la cual puede producirse por
diversas causas: fenmenos naturales, guerras, errores de
hardware o de software, o errores humanos. La solucin es
una sola: mantener la informacin respaldada, de
preferencia en un lugar lejano.

Otro aspecto importante de la seguridad, es el que tiene que ver


con el uso no autorizado de los recursos:
Lectura de datos, modificacin de datos, destruccin de datos y
uso de recursos: ciclos de CPU, impresora,
almacenamiento.
Otras amenazas y ataques posibles

Virus: Un virus es parecido a un gusano, en cuanto se reproduce, pero la


diferencia es que no es un programa por s slo, si no que es un trozo de cdigo
que se adosa a un programa legtimo, contaminndolo. Cuando un programa
contaminado se ejecuta, ejecutar tambin el cdigo del virus, lo que permitir
nuevas reproducciones, adems de alguna accin (desde un simple mensaje
inocuo hasta la destruccin de todos los archivos).

Caballo de Troya: Un caballo de Troya es un programa aparentemente til que


contiene un trozo de cdigo que hace algo no deseado.

Puerta trasera: Una puerta trasera es un punto de entrada secreto, dejado por
los implementadores del sistema para saltarse los procedimientos normales de
seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como
parte del diseo; en cualquier caso, son un riesgo.

Caza claves: Dejar corriendo en una terminal un programa que pida "login:" y
luego "password:", para engaar a los usuarios de modo que estos revelen su
clave.

Solicitar recursos como pginas de memoria o bloques de disco, y ver qu


informacin contienen; muchos sistemas no los borran cuando se liberan, de
modo que se puede encontrar informacin "interesante".
Integridad
Las restricciones de integridad proporcionan un
medio de asegurar que las modificaciones
hechas en la base de datos no provoquen la
prdida de la consistencia de los datos.
En el modelo Entidad relacin existen dos
restricciones:

Declaracin de claves (Regla de la Entidad)


Forma de la relacin (Regla de Integridad
Referencial)
Claves Primarias

Es el mnimo subconjunto no vaco de atributos que permiten identificar


en forma unvoca una tupla dentro de la relacin.
Si existen varios conjuntos que cumplan esta condicin se denominan
llaves candidatas y debe ser seleccionada una de estas como llave
primaria.

Los atributos que conforman la clave primaria se denominan atributos


primos. Esta definicin determina que para un valor llave primaria
solo existir una tupla o registro en la tabla. Esta situacin
garantiza que no se tendr informacin repetida o discordante para
un valor de clave y puede ser usada como control, para evitar la
inclusin de informacin inconsistente en las tablas.
Integridad Referencial

La condicin de Integridad Referencial se refiere a


que si un valor que aparece en una relacin para
un conjunto de atributos determinado entonces
aparece tambin en otra relacin para un cierto
conjunto de atributos.
es un sistema de reglas que utilizan la mayora de
las bases de datos relacionales para asegurarse
que los registros de tablas relacionadas son
vlidos y que no se borren o cambien datos
relacionados de forma accidental produciendo
errores de integridad.
Cundo se pueden producir errores en
los datos?

Cuando insertamos una nueva fila en la tabla


secundaria y el valor de la clave fornea no
existe en la tabla principal.
Cuando modificamos el valor de la clave
principal de un registro que tiene hijos.
Cuando modificamos el valor de la clave
fornea, el nuevo valor debe existir en la tabla
principal.
Cuando queremos borrar una fila de la tabla
principal y ese registro tiene hijos.

También podría gustarte