Você está na página 1de 7

de la Inversin para el Desarrollo Rural y la Seguridad Alimentaria

Universidad Nacional de San Martn. Facultad de Ingeniera de Sistemas e Informtica. Curso :


Administracin de Base de Datos

Ao

Tema

Seguridad en Base de Datos

Docente

Ing. Andy Rucoba Retegui

Alumnos
117102 117114 117116 117134

:
ARANDA MANCHAY, Carlos Ritter. MUOZ CIEZA, Csar Elvin. ORTIZ CASTILLO, Wilmer. VELASQUEZ CARO, Manuel E. 100% 100% 100% 100%

Ciclo

V (2013-I).

1.

SEGURIDAD EN BASE DE DATOS

Al tratar el tema de la seguridad en Base de Datos, es importante considerar la necesidad de proteger totalmente la mquina completa contra todos los tipos de ataques posibles: intercepcin pasiva de paquetes, reproduccin de comandos, y denegacin de servicio. El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama tambin privacidad. 1.1. LA SEGURIDAD ( FIABILIDAD ) DEL SISTEMA

El concepto de Seguridad lo medimos en: La proteccin del sistema frente a ataques externos. La proteccin frente a cadas o fallos en el software o en el equipo. La proteccin frente a manipulacin por parte del administrador.

La seguridad de los datos se refiere a la proteccin de estos contra el acceso por parte de las personas no autorizadas y contra su indebida destruccin o alteracin. El analista de sistemas que se hace responsable de la seguridad debe estar familiarizado con todas las particularidades del sistema, porque este puede ser atacado con fines ilcitos desde muchos ngulos. A veces se presta mucha atencin a alguno de los aspectos del problema mientras se descuidan otros.

1.2.

INCLUYE ASPECTOS DE: Aspectos legales, sociales y ticos Polticas de la empresa, niveles de informacin pblica y privada Controles de tipo fsico, acceso a las instalaciones Identificacin de usuarios: voz, retina del ojo, etc. Controles de sistema operativo

1.3.

MEDIDAS DE SEGURIDAD

Fsicas: Controlar el acceso al equipo. Tarjetas de acceso, etc Personal: Acceso slo del personal autorizado. Evitar sobornos, etc. SO: Seguridad a nivel de SO SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc. Un SMBD cuenta con un subsistema de seguridad y autorizacin que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves, exmenes,

impresiones digitales, reconocimiento de voz, barrido de la retina, etc Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede realizar o por la hora del da. Uso de tcnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. Diferentes ABD cuentas, tipos con concesin de cuentas: en especial del de privilegios

permisos y

para: creacin revocacin de

y asignacin de los niveles de seguridad. Manejo de la tabla de usuarios con cdigo y contrasea, control de las operaciones efectuadas en cada sesin de trabajo por cada usuario y anotadas en la bitcora, lo cual facilita la auditora de la Base de Datos.

1.4.

LOS SIGUIENTES SIETE REQUISITOS SON ESENCIALES PARA LA SEGURIDAD DE LA BASE DE DATOS La base de datos debe ser protegida contra el fuego, el robo y otras formas de destruccin. Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes. Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computacin ha permitido la comisin de grandes delitos.

El

sistema

debe

disearse

prueba

de

intromisiones.

Los

programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.

Ningn sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difcil eludir los controles.

El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier accin indebida o errnea.

1.5.

LAS TRES PRINCIPALES CARACTERSTICAS DE LA SEGURIDAD Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la informacin. - Los datos contenidos en una Base de Datos pueden ser individuales o de una Organizacin. Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelacin es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelacin impropia de la informacin.

2. INICIOS DE SESIN En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas: Cdigo y contrasea Identificacin por hardware Conocimiento, aptitudes y hbitos del usuario

3. USUARIOS Es decir, individuos simples conectados al sistema. A veces sera ms til especificar los criterios de acceso basndose en sus calificaciones y caractersticas, ms que en la identidad del usuario. En relacin al SGBD, debe mantener informacin de los usuarios, su tipo y los accesos y operaciones permitidas a stos.

El

DBA,

tiene

permitidas

todas

las

operaciones, conceder privilegios y establecer usuarios Usuario con derecho a crear, borrar y modificar objetos y que adems puede conceder creado. Usuario con derecho a consultar, o actualizar, crear o borrar objetos. Privilegios sobre los objetos, aadir nuevos campos, indexar, alterar la estructura de los objetos, etc. Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. Tambin tienen un archivo de y sin derecho a privilegios a otros usuarios sobre los objetos que ha

auditoria en donde se registran las operaciones que realizan los usuarios. 3.1. Discrecional Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificacin). El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificacin o referencias. A travs del uso de la instruccin grant option se pueden propagar los privilegios en forma horizontal o vertical. Ejemplo: grant select on Empleado to cdigoUsuario revoke select on Empleado from cdigoUsuario 3.2. Obligatoria Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de proteccin. Los sistemas operativos proveen algunos mecanismos de proteccin para poder implementar polticas de seguridad. Las polticas definen qu hay que hacer (qu datos y recursos deben protegerse de quin; es

un problema de administracin), y los mecanismos determinan cmo hay que hacerlo. Esta separacin es importante en trminos de flexibilidad, puesto que las polticas pueden variar en el tiempo y de una organizacin a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas polticas. Un aspecto importante de la seguridad es el de impedir la prdida de informacin, la cual puede producirse por diversas causas: fenmenos naturales, guerras, errores de hardware o de software, o errores humanos. La solucin es una sola: mantener la informacin respaldada, de preferencia en un lugar lejano. 4. ROLES Conjuntos de privilegios necesarios para realizar actividades especficas dentro del sistema. Los roles es una forma de otorgar y remover permisos de una manera sencilla. Lo puedes ver como una forma de crear un grupo en el gestor al cual le das permisos sobre ciertos objetos como tablas, vistas, procedimientos etc. dependiendo la granularidad deseada. Una vez que tengas los permisos que buscas lo nico que haces es agregar los usuarios a este rol y con esto tendrn los permisos otorgados al rol. Teniendo la misma facilidad de modificar/remover permisos/usuarios del rol. Con esto te ahorras la tarea repetitiva de ir otorgando/cambiando/removiendo permisos uno a uno. 5. GRUPOS Es decir, conjuntos de usuarios. 6. FUNCIONES EN EL SERVIDOR

Las funciones fijas de servidor cuentan con un conjunto fijo de permisos y mbito de servidor. Estn pensadas para su uso en la administracin de los gestores yg los permisos asignados a ellas no se pueden modificar. Se pueden asignar inicios de sesin a las funciones fijas de servidor sin necesidad de disponer de una cuenta de usuario en una base de datos.

7. PRIVILEGIOS Existen varios privilegios de acceso a los datos, relacionados con la identificacin de un individuo. La descripcin de estos privilegios se mantiene como parte del sistema de la base de datos. 7.1. PRIVILEGIOS AL USUARIO.

Usar una B.D. Consultar ciertos datos. Actualizar datos. Crear o actualizar objetos. Ejecutar procedimientos almacenados. Referenciar objetos. Indexar objetos. Crear identificadores.

Você também pode gostar