Concesin y Renovacin de vistas y restricciones de integridad CONCESION Y REVOCACION DE VISTAS Los privilegios que tiene el creador de una vista cambian con el tiempo a medida que gana o pierde privilegios sobre las tablas subyacentes. Si el creador pierde algn privilegio con la opcin grant, tambin lo pierden los usuarios a los que les concedi ese privilegio sobre las vistas.
Puntos de importancia:
Se puede descartar una vista porque se haya revocado el privilegio SELECT al usuario que la creo. Si el creador de una vista obtiene privilegios adicionales sobre las tablas subyacentes, tambin mantiene de manera automtica privilegios adicionales sobre esa vista.
La distincin entre los privilegios REFERENCES y SELECT es importante. CONCESION Y REVOCACION DE VISTAS CONTROL OBLIGATORIO DE ACCESO Los mecanismo de control discrecional de acceso, aunque por lo general efectivos, tienen algunos puntos dbiles. En concreto, son vulnerables a los esquemas tipo caballo de Troya, en los que usuarios no autorizados con malas intenciones pueden engaar a usuarios autorizados para que desvelen datos delicados.
Los mecanismos de control obligatorio de acceso estn pensados para abordar esos puntos dbiles del control discrecional de acceso. El modelo mas popular de control obligatorio de acceso, denominado modelo de Bell-LaPadula, se describe en trminos de objetos, sujetos, clases de seguridad y autorizaciones. Se asigna a cada objeto de la base de datos una clase de seguridad y a cada sujeto se le concede autorizacin para una clase de seguridad. CONTROL OBLIGATORIO DE ACCESO El modelo de Bell-LaPadula impone 2 restricciones a todas las operaciones de lectura y escritura en los objetos de la base de datos:
Propiedad de seguridad sencilla: solo se permite que el sujeto lea el objeto. Propiedad: solo permite que el sujeto escriba el objeto. CONTROL OBLIGATORIO DE ACCESO Canales ocultos, niveles de seguridad de DoD Aunque el SGBD haga cumplir el esquema de control obligatorio de acceso que se acaba de analizar, la informacin puede pasar de los niveles de clasificacin mas elevados a los inferiores por medios indirectos, denominados canales ocultos. Por ejemplo, si una transaccin tiene acceso a datos de mas de un lugar de un SGBD distribuido, hay que coordinar las acciones en todos esos sitios. Los fabricantes de SGBD han comenzado recientemente a implementar mecanismos de control obligatorio de acceso debido a que el Departamento de Defensa(Departament of Defense, DoD) de los Estados Unidos de Amrica exigen que sus sistemas lo soporten. Canales ocultos, niveles de seguridad de DoD Seguridad para las aplicaciones de internet Cuando se tiene acceso a un SGBD desde una ubicacin segura, se puede confiar en un mecanismo sencillo de contraseas para autentificar a los usuarios. CIFRADO La idea bsica es aplicar un algoritmo de cifrado a los datos, mediante una clave de cifrado especificada por el usuario o por el DBA. El resultado del algoritmo es la versin cifrada de los datos. Tambien hay un algoritmo de descifrado, que toma los datos cifrados y una clave de descifrado como datos y devuelve los datos originales. Papel de los Administradores de Bases de Datos (DBA) Los DBA desempean un importante papel en la aplicacin de los aspectos relativos a la seguridad del diseo de las bases de datos. Junto con los propietarios de los datos, el DBA contribuye tambin al desarrollo de la poltica de seguridad. El DBA tiene una cuenta especial, que se llama cuenta del sistema y es responsable de la seguridad global de sistema. Las 10 grandes amenazas de seguridad en las bases de datos Privilegios excesivos e inutilizados. Cuando a alguien se le otorgan privilegios de base de datos que exceden los requerimientos de su puesto de trabajo se crea un riesgo innecesario. Los mecanismos de control de privilegios de los roles de trabajo han de ser bien definidos o mantenidos. Abuso de Privilegios. Los usuarios pueden llegar a abusar de los privilegios legtimos de bases de datos para fines no autorizados, por ejemplo, sustraer informacin confidencial. Una vez que los registros de informacin alcanzan una mquina cliente, los datos se exponen a diversos escenarios de violacin.
Inyeccin por SQL. Un ataque de este tipo puede dar acceso a alguien y sin ningn tipo de restriccin a una base de datos completa e incluso copiar o modificar la informacin.
Malware y spear phising. Se trata de una tcnica combinada que usan los cibercriminales, hackerspatrocinados por estados o espas para penetrar en las organizaciones y robar sus datos confidenciales
Auditoras dbiles. No recopilar registros de auditora detallados puede llegar a representar un riesgo muy serio para la organizacin en muchos niveles.
Exposicin de los medios de almacenamiento para backup. stos estn a menudo desprotegidos, por lo que numerosas violaciones de seguridad han conllevado el robo de discos y de cintas. Explotacin de vulnerabilidades y bases de datos mal configuradas. Los atacantes saben cmo explotar estas vulnerabilidades para lanzar ataques contra las empresas.
Datos sensibles mal gestionados. Los datos sensibles en las bases de datos estarn expuestos a amenazas si no se aplican los controles y permisos necesarios.
Denegacin de servicio (DoS). En este tipo de ataque se le niega el acceso a las aplicaciones de red o datos a los usuarios previstos. Las motivaciones suelen ser fraudes de extorsin en el que un atacante remoto repetidamente atacar los servidores hasta que la vctima cumpla con sus exigencias.
Limitado conocimiento y experiencia en seguridad y educacin. Muchas firmas estn mal equipadas para lidiar con una brecha de seguridad por la falta de conocimientos tcnicos para poner en prctica controles de seguridad, polticas y capacitacin.