Professional Documents
Culture Documents
Contenidos
5.1 El problema de la seguridad 5.2 Control de acceso (global, obligatorio, discrecional)
FIN
Controles fsicos
cmo proteger fsicamente contra intrusos las salas en donde estn los sistemas informticos?
FIN
5.1 El problema de la seguridad - Aspectos del problema de la seguridad Seguridad del Sistema Operativo
borra el SO el contenido de reas de almacenamiento y archivos de datos cuando no se necesitan? el SO permite el acceso directo a los ficheros de la base de datos? si se usan contraseas para el acceso al SO cmo se mantienen en secreto? con qu frecuencia se cambian?
Seguridad de la Red
La seguridad en el nivel de software de red es hoy en da fundamental, tanto en Internet como en las redes privadas de las organizaciones
Hay que adoptar medidas de seguridad en todos estos niveles, pero FIN nos centraremos en el ltimo de ellos ()
pues la prdida de datos (por accidente o por fraude) supone elevados costes y disminucin de la capacidad de la empresa para seguir funcionando
FIN
5.1 El problema de la seguridad La proteccin total y absoluta de la BD contra el mal uso intencionado es imposible Pero se puede elevar el coste de los intentos de acceso no autorizado lo suficiente como para disuadirlos El SGBD proporciona tcnicas para que (grupos de) usuarios tengan acceso a ciertas partes de la base de datos, sin tener acceso al resto
El Subsistema de Seguridad y Autorizacin del SGBD garantiza la seguridad de (partes de) la BD contra accesos no autorizados
FIN
5.1 El problema de la seguridad Como hemos visto, las decisiones sobre seguridad son polticas, no tcnicas: estn fuera del SGBD Pero el SGBD puede reforzarlas: imponerlas, obligar a su cumplimiento
Para ello...
Tales decisiones deben indicarse al SGBD, mediante LDD Deben ser recordadas por el SGBD: almacenadas en el INFORMATION_SCHEMA del catlogo del sistema de BD, en forma de reglas de seguridad y autorizacin El SGBD debe ser capaz de reconocer el origen de una peticin (usuario solicitante) para poder decidir qu reglas de seguridad son aplicables a cierta peticin Debe existir una forma de comprobar peticiones de acceso
FIN
Asegurar que los usuarios estn autorizados para hacer lo que quieren hacer
Integridad: exactitud o validez de datos (reflejo de la realidad)
Asegurar que lo que los usuarios tratan de hacer es correcto, y Evitar la prdida accidental de la consistencia Similitudes Seguridad - Integridad:
El sistema debe conocer las restricciones, tanto de seguridad como de integridad, que los usuarios no deben violar El SGBD debe supervisar la interaccin de cada usuario con la BD, para controlar el cumplimiento de las restricciones Restricciones especificadas en un lenguaje apropiado (LDD) Y son almacenadas y mantenidas en el INFORMATION_SCHEMA del catlogo
FIN
5.2 Control de Acceso Se debe evitar el acceso al propio sistema de BD por parte de usuarios no autorizados
Control de acceso global
Adems se debe permitir que los usuarios, una vez conectados a la BD, puedan acceder a ciertas porciones sin tener acceso al resto
Control de acceso obligatorio Control de acceso discrecional Un SGBD moderno suele implementar uno de estos mecanismos de seguridad, o los dos Mediante estos mecanismos se puede especificar...
qu usuarios tienen acceso a qu datos, e incluso qu operaciones pueden realizar sobre dichos datos
FIN
5.2 Control de Acceso El administrador de la base de datos, ABD, es la autoridad central responsable de la seguridad global del sistema de bases de datos Dispone de una cuenta de bases de datos privilegiada o de sistema, con capacidades extraordinarias, desde la que puede...
Crear y eliminar cuentas de usuario para acceso a la base de datos Conceder y cancelar privilegios a (cuentas de) usuarios Asignar datos a niveles de seguridad Asignar cuentas de usuario a niveles de seguridad o acreditacin
Control Global
Control Discrecional Control Obligatorio
FIN
5.2.1 Control de Acceso Global Evitar que personal no autorizado acceda al sistema de BD
Puesto en prctica mediante creacin, por parte del ABD, de cuentas de usuario de BD con contraseas Implementacin
Tabla cifrada con dos columnas: cuenta y contrasea Almacenada en el INFORMATION_SCHEMA del catlogo y mantenida por el SGBD
Autenticacin de usuarios
Para entrar al sistema, el usuario indica al SGBD su cuenta y contrasea Una vez que el SGBD valida esos datos, el usuario puede acceder a la informacin almacenada en la BD
FIN
FIN
Clasificacin de los datos y usuarios en niveles de seguridad Cada objeto de datos es etiquetado con un nivel de seguridad Cada usuario se asigna a un nivel de acreditacin Cada objeto de datos puede ser accedido slo por usuarios con la
acreditacin apropiada
FIN
Restricciones de acceso:
un sujeto S puede leer el objeto O si nivel(S) nivel(O) un sujeto S puede escribir el objeto O si nivel(S) = nivel(O) FIN
5.2.3 Control de Acceso Discrecional Soportado por la mayora de los SGBD comerciales (Oracle)
Basado en privilegios Un privilegio es un derecho de acceso o autorizacin para realizar determinada operacin sobre ciertos objetos de BD
Un usuario puede tener diversos privilegios sobre distintos objetos
U1 con privilegios SELECT, INSERT y DELETE sobre PELICULA, mientras que U2 tiene slo el privilegio SELECT Clases de privilegios
Privilegios de nivel de cuenta y Privilegios de nivel de objeto de base de datos
FIN
No estn definidos en el estndar SQL-92, sino que son especficos de cada SGBD comercial particular
FIN
FIN
INSERT
DELETE REFERENCES
sobre una tabla concreta, quiz con valores para slo algunas columnas
filas de cierta tabla permite hacer referencia a (columnas concretas de) cierta tabla mediante Restricciones de Integridad de cualquier tipo, no slo RI Referencial
USAGE
ALL PRIVILEGES todos los que tiene sobre el objeto el usuario que concede (que ejecuta
GRANT)
FIN
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.3 Seguridad en SQL-92 El usuario u1 es propietario de la tabla R(a1,a2,a3,a4,a5)
Si u1 desea que otro usuario u2 pueda leer slo algunas columnas a1,a2,a3 de R
CREATE VIEW V AS SELECT a1, a2, a3 FROM R; GRANT SELECT ON V TO u2;
Si u1 desea que u2 lea slo algunas filas de R, las que satisfacen cierta condicin Q
CREATE VIEW W AS SELECT * FROM R WHERE Q; GRANT SELECT ON W TO u2;
Para poder crear una vista, el usuario debe poseer el privilegio SELECT sobre cada tabla base de la vista, adems del privilegio de cuenta CREATE VIEW
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.3 Seguridad en SQL-92 Propagacion de Privilegios (1) Cuando u1, propietario de una tabla R, concede privilegios sobre R a otro usuario u2, tambin puede darle la opcin de otorgar dichos privilegios a terceros
GRANT SELECT, INSERT ON R TO u2 WITH GRANT OPTION;
A partir de ese momento, u2 podr conceder esos privilegios sobre R a otras cuentas de usuario
propagacin de privilegios
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.3 Seguridad en SQL-92 - Propagacion de Privilegios (2) Revocar la GRANT OPTION de cierto privilegio a u2 no le cancela dicho privilegio, pero evita que u2 lo propague
REVOKE GRANT OPTION FOR INSERT ON R FROM u2;
Pero si u1 s revoca el privilegio concedido a u2, qu ocurre con los que u2 ya propag a partir de la concesin?
Privilegios abandonados (no aplicables)
Y si el propietario de una vista V pierde el privilegio SELECT sobre alguna de las tablas base de V
Vista abandonada (no vlida, no puede utilizarse)
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.3 Seguridad en SQL-92 - Propagacion de Privilegios (3)
el SGBD revocar automticamente todos los privilegios que quedaran abandonados y eliminar las vistas que quedaran abandonadas
RESTRICT
el SGBD no revocar un privilegio si ello dejara privilegios o vistas abandonados es la opcin por omisin
REVOKE SELECT ON Fotografo FROM julia CASCADE; REVOKE INSERT ON Reportaje FROM cristina RESTRICT;
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.3 Seguridad en SQL-92 - Propagacion de Privilegios ( y 4)
La revocacin completa y correcta de privilegios slo se conseguir si el SGBD sigue la pista de la concesin y propagacin de privilegios
Un usuario puede recibir un mismo privilegio desde varios usuarios. Slo lo perder si se lo revocan todos ellos Eliminar un objeto (dominio, tabla, columna o vista), revoca automticamente todo privilegio sobre el objeto eliminado, en todos los usuarios
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.4 Otros aspectos de Seguridad Seguimiento de Auditoria (1)
Necesario si los datos son muy delicados, o el procesamiento realizado con ellos es crtico Consiste en mantener un fichero especial donde el sistema registra de forma automtica, toda interaccin de los usuarios con la informacin almacenada en la base de datos
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.4 Otros aspectos de Seguridad Seguimiento de Auditoria (y 2)
puesto o terminal desde la que se invoc la operacin usuario que solicit la operacin operacin realizada (por ejemplo UPDATE) objetos afectados: base de datos, tablas (ficheros), filas (registros) y columnas (campos) fecha y hora de la operacin
En muchos casos, el hecho de mantener un seguimiento de auditora basta para desanimar a posibles espas
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.4 Otros aspectos de Seguridad Cifrado de los Datos (1)
Esquema de cifrado...
Clave de cifrado secreta Algoritmo de cifrado pblico o secreto El texto cifrado se transmite o almacena y es ininteligible para quien no dispone de la clave Problema...
texto plano
Clave de Cifrado
Algoritmo de Cifrado
Para un infiltrado o intruso, cul es la dificultad para encontrar la clave, comparando textos planos y los textos cifrados correspondientes?
Texto Cifrado
FIN
ASIGNATURA: BASE DE DATOS I - SEGURIDAD INFORMATICA 5.4 Otros aspectos de Seguridad Cifrado de los Datos ( y 2)
Debe tomarse la precaucin de cambiar la clave secreta de forma peridica Punto dbil: dnde almacenar la clave? y si las lneas de comunicacin para intercambiar la clave no son seguras? Cifrado de clave pblica
El algoritmo de cifrado pblico o secreto Clave de cifrado (del destinatario) pblica Clave de descifrado (del destinatario) secreta Ninguna puede deducirse de la otra Incluso el que cifra puede ser incapaz de recuperar el texto plano si desconoce la clave de descifrado
FIN
FIN