Você está na página 1de 15

SEGURIDAD Y AUTORIZACION

Jos Nicolas Bermdez Cortez


Concesin y Renovacin de vistas y restricciones de
integridad
CONCESION Y REVOCACION DE VISTAS
Los privilegios que tiene el creador de una vista cambian con el tiempo a
medida que gana o pierde privilegios sobre las tablas subyacentes. Si el
creador pierde algn privilegio con la opcin grant, tambin lo pierden los
usuarios a los que les concedi ese privilegio sobre las vistas.

Puntos de importancia:

Se puede descartar una vista porque se haya revocado el privilegio SELECT al
usuario que la creo.
Si el creador de una vista obtiene privilegios adicionales sobre
las tablas subyacentes, tambin mantiene de manera
automtica privilegios adicionales sobre esa vista.

La distincin entre los privilegios REFERENCES y SELECT es
importante.
CONCESION Y REVOCACION DE VISTAS
CONTROL OBLIGATORIO DE ACCESO
Los mecanismo de control discrecional de acceso, aunque
por lo general efectivos, tienen algunos puntos dbiles. En
concreto, son vulnerables a los esquemas tipo caballo de
Troya, en los que usuarios no autorizados con malas
intenciones pueden engaar a usuarios autorizados para
que desvelen datos delicados.

Los mecanismos de control obligatorio de acceso estn
pensados para abordar esos puntos dbiles del control
discrecional de acceso.
El modelo mas popular de control obligatorio de acceso,
denominado modelo de Bell-LaPadula, se describe en
trminos de objetos, sujetos, clases de seguridad y
autorizaciones. Se asigna a cada objeto de la base de
datos una clase de seguridad y a cada sujeto se le
concede autorizacin para una clase de seguridad.
CONTROL OBLIGATORIO DE ACCESO
El modelo de Bell-LaPadula impone 2 restricciones a todas
las operaciones de lectura y escritura en los objetos de la
base de datos:

Propiedad de seguridad sencilla: solo se permite que el
sujeto lea el objeto.
Propiedad: solo permite que el sujeto escriba el objeto.
CONTROL OBLIGATORIO DE ACCESO
Canales ocultos, niveles de seguridad de
DoD
Aunque el SGBD haga cumplir el esquema de control
obligatorio de acceso que se acaba de analizar, la
informacin puede pasar de los niveles de clasificacin
mas elevados a los inferiores por medios indirectos,
denominados canales ocultos. Por ejemplo, si una
transaccin tiene acceso a datos de mas de un lugar de un
SGBD distribuido, hay que coordinar las acciones en todos
esos sitios.
Los fabricantes de SGBD han comenzado recientemente a
implementar mecanismos de control obligatorio de acceso
debido a que el Departamento de Defensa(Departament of
Defense, DoD) de los Estados Unidos de Amrica exigen
que sus sistemas lo soporten.
Canales ocultos, niveles de seguridad de
DoD
Seguridad para las aplicaciones de
internet
Cuando se tiene acceso a un SGBD desde una ubicacin
segura, se puede confiar en un mecanismo sencillo de
contraseas para autentificar a los usuarios.
CIFRADO
La idea bsica es aplicar un algoritmo de cifrado a los
datos, mediante una clave de cifrado especificada por el
usuario o por el DBA. El resultado del algoritmo es la
versin cifrada de los datos. Tambien hay un algoritmo de
descifrado, que toma los datos cifrados y una clave de
descifrado como datos y devuelve los datos originales.
Papel de los Administradores de Bases
de Datos (DBA)
Los DBA desempean un importante papel en la aplicacin
de los aspectos relativos a la seguridad del diseo de las
bases de datos. Junto con los propietarios de los datos, el
DBA contribuye tambin al desarrollo de la poltica de
seguridad. El DBA tiene una cuenta especial, que se llama
cuenta del sistema y es responsable de la seguridad
global de sistema.
Las 10 grandes amenazas de seguridad
en las bases de datos
Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan
privilegios de base de datos que exceden los requerimientos de su
puesto de trabajo se crea un riesgo innecesario. Los mecanismos de
control de privilegios de los roles de trabajo han de ser bien definidos
o mantenidos.
Abuso de Privilegios. Los usuarios pueden llegar a abusar de los
privilegios legtimos de bases de datos para fines no autorizados, por
ejemplo, sustraer informacin confidencial. Una vez que los registros
de informacin alcanzan una mquina cliente, los datos se exponen a
diversos escenarios de violacin.

Inyeccin por SQL. Un ataque de este tipo puede dar acceso a alguien y sin
ningn tipo de restriccin a una base de datos completa e incluso copiar o
modificar la informacin.

Malware y spear phising. Se trata de una tcnica combinada que usan los
cibercriminales, hackerspatrocinados por estados o espas para penetrar en
las organizaciones y robar sus datos confidenciales

Auditoras dbiles. No recopilar registros de auditora detallados puede llegar
a representar un riesgo muy serio para la organizacin en muchos niveles.

Exposicin de los medios de almacenamiento para backup. stos estn a
menudo desprotegidos, por lo que numerosas violaciones de seguridad han
conllevado el robo de discos y de cintas.
Explotacin de vulnerabilidades y bases de datos mal configuradas. Los
atacantes saben cmo explotar estas vulnerabilidades para lanzar ataques
contra las empresas.

Datos sensibles mal gestionados. Los datos sensibles en las bases de datos
estarn expuestos a amenazas si no se aplican los controles y permisos
necesarios.

Denegacin de servicio (DoS). En este tipo de ataque se le niega el acceso a
las aplicaciones de red o datos a los usuarios previstos. Las motivaciones
suelen ser fraudes de extorsin en el que un atacante remoto repetidamente
atacar los servidores hasta que la vctima cumpla con sus exigencias.

Limitado conocimiento y experiencia en seguridad y educacin. Muchas
firmas estn mal equipadas para lidiar con una brecha de seguridad por la
falta de conocimientos tcnicos para poner en prctica controles de
seguridad, polticas y capacitacin.

Você também pode gostar