Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Concepto
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos
y operaciones permitidas a éstos.
TIPOS DE USUARIOS:
· DBA, están permitidas todas las operaciones, conceder privilegios y establecer
usuarios
Usuario con derecho a crear, borrar y modificar objetos y que además puede
conceder privilegios a otros usuarios sobre los objetos que ha creado.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de
los objetos, etc.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT,
REVOKE, etc. También tienen un archivo de auditoría en donde se registran las
operaciones que realizan los usuarios.
MEDIDAS DE SEGURIDAD
Diferentes tipos de cuentas: en especial del ABD con permisos para: creación
de cuentas, concesión y revocación de privilegios y asignación de los
niveles de seguridad.
Discrecional: Se usa para otorgar y revocar privilegios a los usuarios a nivel de
archivos, registros o campos en un modo determinado (consulta o modificación).
Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios
como para los datos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo
toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos
de protección.
Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado
de los recursos:
Lectura de datos.
Chequear permanentemente.
Los mecanismos de protección deben ser simples, uniformes y construidos en las capas
más básicas del sistema.
- Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.).
Normalmente suelen ser fallos de disco o pérdida de memoria RAM.
- Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos
replicados, etc.)
- A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado
consistente.
Puesto que trabajamos con un sistema que utiliza una serie de bases de datos, y dado
que dicha base de datos está sujeta a una serie de requerimientos legales en base a la
LORTAD, estos puntos son de obligado cumplimiento. Especialmente severa es la
LORTAD en cuanto al papel y actuación del responsable del sistema y las sanciones por
incumplimiento de las normas establecidas. Entre estas, podemos citar la obligatoriedad
de existencia de protocolos de actuación, sistemas de encriptación, mecanismos de
backup y recuperación, registro de incidencias, etc. Todo esto está reglamentado y
documentado en los en los reglamentos de aplicación de la LORTAD, y su correcta
aplicación permiten confiar -hasta cierto punto- en el administrador. Realmente haría
falta una "Autoridad de emisión de consultas", al igual que existe una "Autoridad de
emisión de certificados digitales"
La seguridad de los datos se refiere a la protección de estos contra el acceso por parte de
las personas no autorizadas y contra su indebida destrucción o alteración.
Los siguientes siete requisitos son esenciales para la seguridad de la base de datos:
La base de datos debe ser protegida contra el fuego, el robo y otras formas de
destrucción.
Los datos deben ser reconstruibles, porque por muchas precauciones que se
tomen, siempre ocurren accidentes.
Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una
de ellas para conocer qué tecnologías son las más interesantes:
Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona
a los administradores de redes un elemento estratégico de defensa para la protección de
sus redes.
Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación
de cuentas, concesión y revocación de privilegios y asignación de los niveles de
seguridad.
Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios
como para los datos.
Problemas de seguridad.
La información de toda empresa es importante, aunque unos datos lo son más que otros,
por tal motivo se debe considerar el control de acceso a los mismos, no todos los
usuarios pueden visualizar alguna información, por tal motivo para que un sistema de
base de datos sea confiable debe mantener un grado de seguridad que garantice la
autenticación y protección de los datos. En un banco por ejemplo, el personal de
nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de
los distintos empleados del banco y no a otro tipo de información.
Identificación y autentificación
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.
Código y contraseña
Características bioantropométricas
Además, el administrador deberá especificar los privilegios que un usuario tiene sobre
los objetos:
Actualizar datos
Crear o actualizar objetos
Referenciar objetos
Indexar objetos
Crear identificadores
Mecanismos de autentificación
Claves
Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII que se
pueden digitar con cualquier teclado, entonces las 957 posibles claves deberían
desincentivar cualquier intento por adivinarla. Sin embargo, una proporción demasiado
grande de las claves escogidas por los usuarios son fáciles de adivinar, pues la idea es
que sean también fáciles de recordar. La clave también se puede descubrir mirando
(o filmando) cuando el usuario la digita, o si el usuario hace login remoto,
interviniendo la red y observando todos los paquetes que pasan por ella. Por último,
además de que las claves se pueden descubrir, éstas también se pueden "compartir",
violando las reglas de seguridad.
En definitiva, el sistema no tiene ninguna garantía de que quien hizo login es
realmente el usuario que se supone que es.
Identificación física
Autorización: usar derechos de acceso dados por el terminal, por la operación que
puede realizar o por la hora del día.
Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por
red o internet.
Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación de
cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
Manejo de la tabla de usuarios con código y contraseña, control de las operaciones
efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual
facilita la auditoría de la BD.
Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios
como para los datos.
Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es
una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el
mercado a precios relativamente económicos ratones que llevan incorporado un lector
de huellas dactilares.
Los tipos de elementos se combinan para formar el sistema que se utiliza para analizar
los métodos de protección:
Los usuarios con acceso a la base de datos, a los que por brevedad
denominaremos accesores
Cada uno de estos elementos debe estar adecuadamente identificado a fin de lograr el
control del acceso a los datos. También es necesario considerar el entorno o frontera del
área dentro de la cual es válido el sistema de protección.
Entorno: Existe un área con perímetro bien definido, conocido como sistema de
la base de datos.
Se han propuesto y probado métodos que dependen de la unicidad biológica de los seres
humanos. Son manifestaciones de esta codificación única de los individuos las huellas
dactilares y las firmas. El sistema de la base de datos, que aquí se ha definido, no será
responsable de la decodificación primaria y de validación o autenticación de la
información presentada. Y a que los servicios de acceso al sistema operativo son un
prerrequisito para el empleo de la base de datos, la tarea de autenticación se deja a
módulos del sistema operativo. El método empleado para la identificación de un
individuo depende mucho de la tecnología disponible en un caso especifico.
Este modulo debe impedir que un impostor obtenga una llave. Todas las autorizaciones
y privilegios dados a los usuarios con acceso a la base de datos dependerán de la llave
de acceso.
Aunque el nombre de un individuo pueda ser único, es fácil que cualquiera que a
quienes tienen acceso al sistema lo copie, por lo que no es una llave adecuada.
Una vez que se obtiene una llave de acceso al sistema, esta llave se utiliza para entrar al
sistema de la base de datos desde el sistema operativo. La responsabilidad del manejo
de la llave corresponde tanto al accesor como al sistema operativo.
A fin de proteger el proceso de obtención de una llave del sistema, cuando el usuario
realiza la entrada (en ingles LOG IN) solicita una clave de acceso con el nombre del
usuario. La clave de acceso se introduce sin exhibirla a fin de protegerse de los
observadores. En general, esta clave de acceso consistirá en unas cuantas letras,
elegidos por el usuario.
Un intruso podría utilizar un método de ensayo y error para introducir posibles claves de
acceso y lograr entrar. E l tiempo necesario para realizar un ensayo sistemático es el
principal elemento para desanimar a posibles intrusos. El tiempo esperado para abrir un
seguro especifico sin ningún conocimiento previo es T(entrar)= 1/2 cd t(ensayo) en
donde c d es el numero de posibles combinaciones y t (ensayo) el tiempo necesario para
ensayar o probar una combinación. Para una clave de acceso de tres letras, d=3 y c=26,
el tiempo para la interacción con el sistema podría ser t(ensayo) = 3 segundos, de
manera que T (entrar) 7 hrs. Si el proceso de autenticación se requiere con poca
frecuencia, un retraso artificial en el proceso de apertura podría aumentar la seguridad
del seguro.
Confidencialidad:
Accesibilidad:
Integridad:
CONFIDENCIALIDAD.
Identificación y autenticación.
Código y contraseña.
Características bioantropométricas.
Privilegios al usuario.
Actualizar datos.
Referenciar objetos.
Indexar objetos.
Crear identificadores.
Autorización explícita.
Autorización implícita.
Consiste que una autorización definida sobre un objeto puede deducirse a partir
de otras.
DISPONIBILIDAD.
Los sistemas de B.D. Deben asegurar la disponibilidad de los datos a los usuarios que
tienen derecho a ello, por lo que se proporcionan mecanismos que permiten recuperar la
B.D. Contra fallos lógicos o físicos que destruyan los datos.
RECUPERACIÓN.
Los que provocan la pérdida del contenido de memoria secundaria, por ejemplo,
cuando patinan las cabezas en un disco duro.
Matriz de Autorización
La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista
o vistas personales. La norma es que la base de datos relacionales cuente con dos
niveles de seguridad:
Aunque es imposible impedir que un usuario tenga acceso directo a una información
puede permitírsele acceso a una parte de esta relación por medio de una vista. De tal
manera que es posible utilizar una combinación de seguridad al nivel relacional y al
nivel de vistas para limitar el acceso del usuario exclusivamente a los datos que
necesita.
Un usuario puede tener varias formas de autorización sobre partes de la base de datos.
Entre ellas se encuentran las siguientes:
Un usuario puede tener asignados todos, ninguno o una combinación de los tipos de
autorización anteriores. Además de las formas de autorización de acceso de datos antes
mencionados, es posible autorizar al usuario para que modifique el esquema de la base
de datos.
Mecanismo para controlar el acceso del usuario y de los procesos a los recursos del
sistema. El modelo clásico de protección está basado en el concepto de dominio de
protección. Un dominio define un conjunto de objetos y los tipos de operaciones que
pueden realizarse sobre cada objeto. En cada momento el proceso está asociado, estática
o dinámicamente, a un dominio (en UNIX el uid y gid determinan el dominio).
El modelo de protección puede entenderse como una matriz de acceso donde las filas
corresponden a dominios y las columnas a objetos. Cada elemento de la matriz
especifica las operaciones permitidas sobre el objeto en este dominio. Hay dos formas
típicas de almacenar la matriz: por columnas o filas.
LISTAS DE CONTROL DE ACCESO
La matriz se almacena por columnas: asociado a cada objeto se almacena una lista de
dominios y operaciones permitidas en cada dominio (ACL). En la práctica normalmente
se establecen clases de dominios (como grupos de usuarios de UNIX). Ejemplos:
Las operaciones controladas son: lookup, read, insert, write, delete, lock y
administer.
CAPABILITIES
La matriz se almacena por filas: asociado a cada proceso hay una lista de objetos y
operaciones permitidas. Este esquema presenta la dificultad de realizar la revocación de
los derechos de acceso a un objeto.
Están formadas por la dirección del servidor, el identificador del objeto, los derechos de
acceso y un campo de validación.
Cuando se crea un objeto se elige un número aleatorio de 48 bits que se mezcla con el
campo correspondiente a los derechos de acceso mediante un O-Exclusivo y una
función no reversible, y se almacena en el campo de validación.
Cada vez que se presenta una capability al servidor éste aplica la función y comprueba
si el resultado coincide con el campo de validación.
SEGURIDAD
Un aspecto muy importante sobre todo en SD. Incluye servicios tales como:
Características generales
Se usan timestamps para detectar la retransmisión maliciosa de los mensajes. Las claves
de autentificación tienen asociados plazos de expiración para dificultar los ataques
contra la seguridad. Los usuarios pueden tener varios tipos de autorización para
diferentes partes de la base de datos.
Los usuarios pueden recibir todos los tipos de autorización ninguno de ellos, o una
combinación determinada de los mismos.
Además de estas formas de autorización para el acceso a los datos los usuarios
pueden recibir autorización para modificar el esquema de la base de datos:
Autorizaciones
Para facilitar la administración los SGBD suele incorporar el concepto de perfil, rol o
grupo de usuarios que agrupa a una serie de privilegios por lo k el usuario que se asigna
a un grupo hereda todos los privilegios del grupo.
El mecanismo de control de acceso se encarga de denegar o conceder el acceso a
los usuarios. En un SGBD pueden existir diferentes tipos de autorización:
Para permitir si el administrador de la base de datos que regule el uso de los recursos
del sistema es necesario tratar la creación de índices como un privilegio.
La forma superior de autoridad es la concebida al administrador de la base de datos.
El administrador de la base de datos puede autorizar usuarios nuevos, reestructurar la
base de datos, etc.
Ahora bien, ¿cómo se las arregla el sistema para llevar la cuenta de quién puede accesar
qué objetos y con qué operaciones? Conceptualmente al menos, podemos ver este
modelo de protección como una gran matriz de acceso.
Los cambios de dominio que un proceso puede hacer también podemos integrarlos a la
matriz, tratando a los dominios como otros objetos, con una operación: entrar.
Capacidad de un dominio para modificar los derechos en otros dominios (todos, o
para un recurso específico).
El problema es cómo almacenar esta matriz. Como es una matriz poco densa (muchos
de los elementos son vacíos), no resulta práctico representarla como matriz
propiamente. Podríamos usar una tabla con triples (dominio, objeto, derechos). Si un
proceso dentro de un dominio D intenta efectuar una operación M sobre un objeto O, se
busca (D, O, C), y se verifica si M pertenece a C. De todas maneras, la tabla es grande,
y el esquema no es muy eficiente. Además, si un objeto puede ser, por ejemplo, leído
por todo el mundo, debe tener entradas
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo
toda circunstancia, utilizados para los fines previstos.
Puerta trasera. Una puerta trasera es un punto de entrada secreto,
dejado por los implementadores del sistema para saltarse los
procedimientos normales de seguridad. La puerta trasera puede haberse
dejado con fines maliciosos o como parte del diseño; en cualquier caso, son
un riesgo.
Solicitar recursos como páginas de memoria o bloques de disco, y ver
qué información contienen; muchos sistemas no los borran cuando se liberan,
de modo que se puede encontrar información "interesante".
Chequear permanentemente.
Cifrado endeble. Válidos para unos niveles de seguridad medios, pero vulnerables
ante potentes sistemas de descifrado. Las claves utilizadas permiten un número de
combinaciones de 240.
Sistemas correctos de gestión de claves. Requieren que el usuario divida en varias
partes la clave de descifrado y haga entrega de esas claves a personas de su confianza.
La clave sólo puede reconstruirse en caso de que los depositarios de todas las partes se
pongan de acuerdo.
Criptografía de clave pública. Son criptosistemas con claves asimétricas. Estos
criptosistemas se basan en que cada uno de los operadores tiene dos claves, una privada
que sólo él conoce y una pública, que conocen o pueden conocer todos los intervinientes
en el tráfico. Cuando el operador A quiere emitir un mensaje aplica al mismo la clave
pública de B y el mensaje así cifrado se emite a B, que al recibir el mensaje le aplica su
clave privada para obtener el mensaje descifrado. Por ello se denomina criptosistema
asimétrico, ya que para cifrar y descifrar los mensajes se utilizan dos claves distintas.
Además, y esto es lo esencial, el sistema es calificado de unidireccional, en el sentido de
que, a través de la clave pública de B utilizada por A para cifrar el mensaje dirigido a B
y descifrado con la clave privada de B, no es posible con el actual estado de la
tecnología informática que A acceda a la clave privada de B. De esta forma, y debido a
la complejidad computacional de los algoritmos utilizados, se garantiza el secreto de la
clave privada de éste.
Descifrado. Es el proceso que, a partir de una información que aparece como "texto
cifrado" y aplicando un algoritmo adecuado, permite obtener de nuevo el "texto claro"
original.
Firma digital y certificación .La firma digital permite la autenticación de los
mensajes recibidos. Para conseguir la autenticación se utiliza una función "hash" del
mensaje para obtener un resumen del mensaje original. Posteriormente se cifra ese
resumen con la clave privada propia del remitente.
Control de Accesos. Los equipos lógicos deben imponer procedimientos de control
sobre personas u otros SI que intenten acceder a los mismos, ya sea directamente o
mediante redes de comunicaciones.
Perfil de usuario.
Funciones, pantallas.
Informes.
Ficheros.
Antivirus. Un antivirus es una aplicación informática que tiene como objetivo
detectar e inutilizar los virus.
o Bomba lógica: Aplicación dañina que necesita una condición lógica para
activarse, momento hasta el cuál aquélla permanece inactiva.
Variantes modernas de los virus pueden ser los denominados polimórficos, que
modifican su patrón binario cada vez que infectan un nuevo fichero, los solapados, etc.
o Protección de mensajes.
· Aumento de la productividad.
LEGALES
ORGANIZATIVAS
FISICAS
SGBD
COMUNICACIONES
HARDWARE
SISTEMA OPERATIVO