Abd seguridad
-
Upload
escuela-de-computacion-ucv -
Category
Documents
-
view
1.255 -
download
3
description
Transcript of Abd seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 2
El SMBD
Manejo de Memoria
Restauración
Contenido
Marzo 2012
• Aspectos a tomar en cuenta• Conceptos básicos• Amenazas a bases de datos• Políticas de la Administración de
seguridad• Medidas de control• Modelos de seguridad• Buenas prácticas en seguridad de BD
Concurrencia
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 3
El SMBD
Manejo de Memoria
Restauración
Introducción
Marzo 2012
• La información es reconocida como:– Un recurso con valor económico para las
empresas.
– Un valor personal para los individuos
• Por lo tanto necesita ser protegida para maximizar su valor y/o proteger la privacidad de los individuos
• Conlleva a que toda organización debe proteger sus datos
Seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 4
El SMBD
Manejo de Memoria
Restauración
Aspectos
Marzo 2012
Seguridad
Aspectos legales y
éticos Políticas a nivel gubernamental , institucional o de
empresas
Temas relativos al sistema
Niveles de
seguridad para
clasificar datos y
usuarios.
Consideraciones generales
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 5
El SMBD
Manejo de Memoria
Restauración
Aspectos
Marzo 2012
Seguridad
Aspectos legales y
éticos Políticas a nivel gubernamental , institucional o de
empresas
Temas relativos al sistema
Niveles de
seguridad para
clasificar datos y
usuarios.
Consideraciones generales
Aspectos legales y éticos
Cierto tipo de información está considerada como privada y no puede ser accedida legamente por personas no autorizadas.
En Venezuela se tienen las siguientes legislaciones
• Constitución, Articulo 28
• Ley sobre Protección a la Privacidad de las Comunicaciones del 16 de Diciembre de 1991.
• Ley Especial contra Delitos Informáticos del 30 de Octubre de 2001 (Artículos 20 al 30).
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 6
El SMBD
Manejo de Memoria
Restauración
Aspectos
Marzo 2012
Seguridad
Aspectos legales y
éticos Políticas a nivel gubernamental , institucional o de
empresas
Temas relativos al sistema
Niveles de
seguridad para
clasificar datos y
usuarios.
Consideraciones generales
Políticas a nivel gubernamental , institucional o de empresas
La organización establece que tipo de información no debería estar disponible públicamente.
Por ejemplo:
• Las concesiones de créditos por un banco
• Los informes médicos personales
• Los datos de diseño de partes electrónicas
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 7
El SMBD
Manejo de Memoria
Restauración
Aspectos
Marzo 2012
Seguridad
Aspectos legales y
éticos Políticas a nivel gubernamental , institucional o de
empresas
Temas relativos al sistema
Niveles de
seguridad para
clasificar datos y
usuarios.
Consideraciones generales
Temas relativos al sistema
Se refiere a los niveles del sistema donde se deben reforzar las funciones de seguridad:
• Nivel físico del hardware
• Nivel del SO
• Nivel del SMBD
• Nivel de red
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 8
El SMBD
Manejo de Memoria
Restauración
Aspectos
Marzo 2012
Seguridad
Aspectos legales y
éticos Políticas a nivel gubernamental , institucional o de
empresas
Temas relativos al sistema
Niveles de
seguridad para
clasificar datos y
usuarios.
Consideraciones generales
Niveles de seguridad para clasificar datos y usuarios
Ciertas organizaciones requieren clasificar los datos según su nivel de importancia y pueden requerir tratamiento distinto dependiendo de su tipo o clasificación
Por ejemplo en departamentos de inteligencia policial puede haber información confidencial, secreta, y no clasificada.
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 9
El SMBD
Manejo de Memoria
Restauración
Conceptos básicos
Marzo 2012
• Seguridad de la información• Privacidad• Autorización• Protección• Seguridad de la Base de Datos• Políticas de seguridad• Mecanismos de seguridad
Integridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 10
El SMBD
Manejo de Memoria
Restauración
Conceptos básicos
Marzo 2012
• Seguridad de la información: es la protección de la información contra destrucción, alteración o revelación no autorizada. Puede asegurarse mediante las características de confidencialidad, integridad y no repudiación
• Privacidad: es el derecho que tienen los individuos de controlar la información disponible acerca de ellos mismos.
Integridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 11
El SMBD
Manejo de Memoria
Restauración
Conceptos básicos
Marzo 2012
• Autorización: es la especificación de reglas que definen, para un sujeto, que derechos de acceso tiene sobre que objetos de información.
• Protección: en un ambiente computacional son mecanismos de seguridad que se refieren a técnicas que controlan el acceso de usuarios y programas a la data almacenada.
• Seguridad de la BD: Protección de la base de datos frente a amenazas intencionales o accidentales aplicadas a todo el sistema y su ambiente
Integridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 12
El SMBD
Manejo de Memoria
Restauración
Conceptos básicos
Marzo 2012
• Política de seguridad: son lineamientos de alto nivel que tienen que ver con la seguridad de la información. Estas políticas son dictadas por las necesidades de los usuarios, el ambiente de instalación, las regulaciones de la institución y restricciones legales.
• Mecanismos de seguridad: son conjuntos de funciones que son usadas para asegurar e implementar diferentes políticas de seguridad. Pueden ser implementadas por HW, SW o medidas administrativas.
Seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 13
El SMBD
Manejo de Memoria
Restauración
Amenazas a la base de dato
Marzo 2012
Cualquier situación que puede afectar adversamente a un sistema y la organización.
Robo o Fraude
Pérdida de Confidencial
idad
Pérdida de Integridad
Pérdida de Disponibilid
ad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 14
El SMBD
Manejo de Memoria
Restauración
Amenazas a la base de dato
Marzo 2012
• Puesto que son personas las que perpetran estos delitos, la atención debe centrarse en reducir las oportunidades de que este tipo de actividades se produzca.
Robo o fraude:
• hace referencia a la necesidad de proteger ciertos datos frente al acceso no autorizado,
• usualmente son datos críticos para la organización, su pérdida puede tener como consecuencia una pérdida de la competitividad de la organización
Perdida de confidencialidad:
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 15
El SMBD
Manejo de Memoria
Restauración
Amenazas a la base de dato
Marzo 2012
• tiene relación con la protección de los datos acerca de las personas,
• su falla podría implicar que alguien iniciara acciones legales porque la organización no ha sabido custodiar sus datos.
Pérdida de privacidad:
• Tienen relación con que los datos de la base de datos estén disponibles para un usuario o sistema que tenga los derechos correspondientes.
• Puede afectar los resultados financieros de la organización.
Pérdida de disponibilidad:
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 16
El SMBD
Manejo de Memoria
Restauración
Políticas de administración de seguridad
Marzo 2012
• Con control centralizado, un único autorizado (o grupo) controla todos los aspectos de seguridad del sistema
• En un sistema descentralizado diferentes administradores controlan diferente porciones de la BD, normalmente siguiendo lineamientos que aplican sobre la BD completa.
Control centralizado vs. control descentralizado
Integridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 17
El SMBD
Manejo de Memoria
Restauración
Políticas de administración de seguridad
Marzo 2012
• El propietario es el responsable de crear la data, pero en BD compartidas es difícil identificar un propietario único
• El ABD puede definir la data compartida por el usuario y posee solo derechos de control sobre los datos.
Propietario vs. Administrador
Integridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 18
El SMBD
Manejo de Memoria
Restauración
Medidas de control
Marzo 2012
Control de
acceso
Control de inferencias
Control de flujo Cifrado de
datos
Medidas de control
Seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 19
El SMBD
Manejo de Memoria
Restauración
Medidas de control
Marzo 2012
Control de
acceso
Control de inferencias
Control de flujo Cifrado de
datos
Medidas de control
Seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 20
El SMBD
Manejo de Memoria
Restauración
Medidas de ControlControl de acceso
Marzo 2012
Seguridad
• Proceso que asegura que la información y otros objetos protegidos sean accedidos solamente por los usuarios autorizados y en formas autorizadas.
Definición
• El DBA es el responsable crear los las reglas de seguridad para un SBD
Responsable
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 21
El SMBD
Manejo de Memoria
Restauración
Control de Acceso
Marzo 2012
Seguridad
Reglas de seguridad
Autenticación• Cuenta de usuario
• Contraseña
Privilegios• Permite o evita acceder o
modificar los datos• Permite o evita crear,
modificar o eliminar estructuras
Se conceden
Requiere
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Privilegios o tipos de acceso
Datos
Estructuras
DML-Insert-Update-Delete-Select
DDL- Create - Alter - Drop
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Tipos de Control de Acceso
1
•Control de Acceso Discrecional (DAC: Discretional Access Control)
2
•Control de Acceso Obligatorio (MAC: Mandatory Access Control)
3
•Control de Acceso Basado en Roles (RBAC: Role Based Access Control)
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Acceso Discrecional (DAC)
• Un usuario específico tendrá diferentes privilegios sobre diferentes objetos
Se basa en la concesión y revocación de privilegios,
• Existen muy pocas limitaciones sobre que usuarios pueden tener que derechos sobre que objetos
Pocas limitaciones
• Declaraciones en SQL que permiten otorgar y conceder privilegios (GRANT y REVOKE)
Soportados por la mayoría de los SMBDR
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Acceso Discrecional (DAC)
• Es un mecanismo muy flexible por lo que puede ser usado en multiples dominios.
Ventajas
• Se trata de un método de “todo o nada” un usuario tiene o no tiene un privilegio
• Vulnerabilidad a ataques maliciosos como los “Caballos de Troya”, porque no imponen controles sobre como se propaga y usa la información una vez accedida
• A veces se requiere que el tratamiento de los datos difiera según su nivel de seguridad.
Desventajas
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Acceso Obligatorio (MAC)
Clasifica a los objetos y usuarios (sujetos)
Niveles de seguridadclase (o)
TS (Top Secret) S (Secret)
C (Confidential)U (Unclassified)
Niveles de autorización
clase (s)
Forman una jerarquía TS>S>C>U
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de acceso Obligatorio (MAC)
• Debe cumplir dos propiedades:
– Regla de lectura no ascendente: A un sujeto no se le permite acceso a un objeto a menos que la clase(S) >= clase(O) (propiedad de seguridad simple)
– Regla de escritura no descendente: A un sujeto no se le permite escribir un objeto a menos que la clase(S) <=clase(O) (Propiedad de seguridad estrella)
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de acceso Obligatorio (MAC)
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de acceso Obligatorio (MAC)
• Aseguran un alto grado de protección ya que previenen flujos ilegales
Ventajas
• Se basa en políticas que no pueden ser modificadas por los usuarios individuales
• Son muy rígidas ya que requieren una clasificación estricta de los datos y los usuarios por lo que son aplicables en muy pocos entornos.
Desventajas
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de acceso basado en roles (RBAC)
Permisos
RolesUsuarios Los permisos están asociadas a roles, y a cada usuario se le
asignan los roles apropiados
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de acceso basado en roles (RBAC)
Permisos
RolesUsuariosAlternativa a DAC y MAC
Garantiza que sólo los usuarios autorizados tengan acceso a los objetos de datos.
La jerarquía de roles refleja la jerarquía de autoridades y responsabilidades de la organización
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de acceso basado en roles (RBAC)
• Tienen la flexibilidad del DAC y un soporte a la seguridad semejante al MAC, puede imitar a ambos tipos de control.
• Mas sencillos de administrar, ya que los privilegios se centralizan en los roles
• A diferencia de MAC es soportado por la mayoría de los SMBD
• Recomendado para el desarrollo de aplicaciones web seguras.
Ventajas
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Acceso en SQL
• SQL 2003– Se basa en la creación de autoridades: si algo
esta autorizado no esta restringido.– Nombre de la autoridad: usuario o rol– Privilegios– Estructura de datos sobre la que se concede el
privilegio
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Acceso en SQL
• Concesión de privilegios
identificador de autorización
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Acceso en SQL
• Revocación de privilegios
identificador de autorización
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Acceso en SQL
• Un identificador de autorización es– Un usuario– Un rol
• Crear usuarios roles
• Crear roles
<authorization identifier> ::=<role name>| <user identifier>
CREATE ROLE <role name> [ WITH ADMIN {CURRENT_USER | CURRENT_ROLE}]
CREATE USER <user identifier> IDENTIFIED BY <password>
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 37
El SMBD
Manejo de Memoria
Restauración
Políticas de control de acceso
Marzo 2012
Seguridad
1
•Política del menor privilegio
2
•Máxima compartición de los datos
3
•Control de acceso dependiente del nombre
4
•Control de acceso dependiente del contenido
5
•Control de acceso dependiente del contexto
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 38
El SMBD
Manejo de Memoria
Restauración
Políticas de control de acceso
Marzo 2012
Seguridad
• restringe la información a aquellas personas que realmente la necesitan para su trabajo (Sistema cerrado)
• Solamente los accesos autorizados explícitamente son permitidos
Política del menor privilegio:
Reglas de acceso
Requerimiento de acceso
Existe una regla que autorice el
acceso?
Acceso permitido
Acceso denegado
Si
No
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 39
El SMBD
Manejo de Memoria
Restauración
Políticas de control de acceso
Marzo 2012
Seguridad
• La intención es hacer el máximo uso de la información de la BD (sistema abierto)
• Los accesos que no son explícitamente prohibidos son permitidos
Máxima compartición de los datos:
Reglas de acceso
Requerimiento de acceso
Existe una regla que niegue el acceso?
Acceso permitido
Acceso denegado
No
Si
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 40
El SMBD
Manejo de Memoria
Restauración
Políticas de control de acceso
Marzo 2012
Seguridad
• Se debe poder especificar los objetos de datos que pueden acceder un usuario. Cada objeto tiene un nombre
• La granularidad de los accesos de los objetos de datos es una política de decisión. En SMBD relacionales, la granularidad más fina permitida es a nivel de columnas o atributos.
• El usuario XXX puede acceder a la tabla YYY
Control de acceso dependiente del nombre:
• La política del menor privilegio puede ser extendida aún más especificando reglas de acceso que hacen referencia al contenido de las ocurrencias
• El usuario XXX puede acceder a la tabla YYY con la condición C.
Control de acceso dependiente del contenido:
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 41
El SMBD
Manejo de Memoria
Restauración
Políticas de control de acceso
Marzo 2012
Seguridad
• Restringe los campos que pueden ser accedidos juntos.
Control dependiente del contexto:
CI Nombre Cargo Sueldo codD
CI Nombre Cargo codD Sueldo codD
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 42
El SMBD
Manejo de Memoria
Restauración
Medidas de control
Marzo 2012
Control de
acceso
Control de inferencias
Control de flujo Cifrado de
datos
Medidas de control
Seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 43
El SMBD
Manejo de Memoria
Restauración
Control de inferencias
Marzo 2012
• Previene que los usuarios puedan acceder a información no autorizada a través de accesos que sí están permitidos
• Por ejemplo en algunos tipos de bases de datos, como las BD estadísticas, los usuarios solo tienen acceso a información resumida, se debe controlar que los usuarios accedan a información detallada
Control de inferencias:
Seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 44
El SMBD
Manejo de Memoria
Restauración
Medidas de controlEjemplo control de Inferencias
Marzo 2012
Seguridad
Nombre Sexo Hijos Ocupación Impuestos
Salario
Andres M 2 Programador 10K 50K
Beatriz F 2 Médico 10K 130K
Cary F 0 Programador 18K 56K
Daniela F 2 Reportero 12K 60K
Eduardo M 2 Empleado 4K 44K
Fabiola F 1 Artista 0K 30K
Guy M 0 Abogado 0K 190K
Hector M 3 Constructor 2K 44K
Ines F 4 Programador 10K 64K
Joice F 1 Programador 20K 60K
SELECT COUNT (Ocupación) FROM T1 WHERE Sexo=’M’ and Ocupación=’Programador’Resultado:
SELECT SUM (Salario) FROM T1 WHERE Sexo=’M’ and Ocupación=’Programador’Resultado:
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 45
El SMBD
Manejo de Memoria
Restauración
Medidas de controlEjemplo control de Inferencias
Marzo 2012
Seguridad
Nombre Sexo Hijos Ocupación Impuestos
Salario
Andres M 2 Programador 10K 50K
Beatriz F 2 Médico 10K 130K
Cary F 0 Programador 18K 56K
Daniela F 2 Reportero 12K 60K
Eduardo M 2 Empleado 4K 44K
Fabiola F 1 Artista 0K 30K
Guy M 0 Abogado 0K 190K
Hector M 3 Constructor 2K 44K
Ines F 4 Programador 10K 64K
Joice F 1 Programador 20K 60K
SELECT COUNT (Ocupación) FROM T1 WHERE Sexo=’M’ and Ocupación=’Programador’Resultado: 1
SELECT SUM (Salario) FROM T1 WHERE Sexo=’M’ and Ocupación=’Programador’Resultado: 50K
Revela información detallada
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 46
El SMBD
Manejo de Memoria
Restauración
Políticas para Control de inferencias
Marzo 2012
• Previene que los usuarios realicen deducciones
• Toma en cuenta no sólo el contexto del requerimiento inmediato, sino también todos los requerimientos pasados
• Se restringe el acceso actual del usuario debido a los accesos que ya hecho en el pasado.
• Requiere llevar un registro histórico de los requerimiento por usuario.
Control dependiente de la historia
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 47
El SMBD
Manejo de Memoria
Restauración
Medidas de control
Marzo 2012
Control de
acceso
Control de inferencias
Control de flujo Cifrado de
datos
Medidas de control
Seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Flujo
• Un flujo entre el objeto X y el objeto Y se produce cuando un sujeto lee el valor de X y escribe el valor en Y.
• Si el flujo de información no se controla puede dar lugar a situaciones de pérdida de confidencialidad o privacidad.
Flujo
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Flujo
U1 tiene acceso a R1 y R2
R1R2
Lee datos de R1
escribe datos de R1 a R2
U2Tiene acceso a R2 pero no a R1
Problema: U1 Puede leer datos que vienen de R1
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Control de Flujo
• Previene la fuga de información desde sistemas más privilegiados a los menos privilegiados.
• Regula la distribución de información entre objetos accesibles
• Sólo se aceptan transferencias de datos entre dos entidades sii ambas comparten la misma cantidad de privilegios
Control de flujo
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 51
El SMBD
Manejo de Memoria
Restauración
Medidas de control
Marzo 2012
Control de
acceso
Control de inferencias
Control de flujo Cifrado de
datos
Medidas de control
Seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Cifrado
• Soportado mediante algoritmos de cifrado• Permite proteger objetos de la base de
datos al momento de ser almacenados o transmitidos por una red
• Un cifrado simétrico permite asegurar confidencialidad y autenticidad de manera inmediata.
• Un cifrado asimétrico permite asegurar confidencialidad y autenticidad de manera separada.
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Próxima clase
• Modelos de Seguridad para las BD– Modelo Básico para el control de acceso– Modelo Básico Extendido– Modelo Multinivel
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelos de Seguridad para Bases de Datos
Modelo Básico para el control de acceso
Modelo Básico
Extendido
Modelo Multinivel
Modelo de flujo de datos
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo Básico de Seguridad
• Contiene tres elementos
• (s,O,t)
Sujetos:• Usuarios• Grupos de
usuarios• Roles• Procesos
Objetos:• Tablas, columnas• Indices• Vista
permisos
Tipos de acceso• Select• Insert• Update• Delete
permite modelar políticas de control de acceso dependientes
del nombre
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo básico para control de acceso
• Se puede representar con la matriz de control de acceso
S\O O1 O2 … Om
S1 p1,p2,p3
ALL
S2
…
SnPermisos
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Extensiones al modelo básico
• Para modelar políticas dependientes del contenido– se debe agregar a la tripleta un elemento
predicado p que define los miembros de un conjunto.(s,O,t,p)
– Por ejemplo: un predicado puede restringir los resultados de la consulta
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo básico para control de acceso: validación
SELECT E.nombre FROM Empleado EWHERE E.salario = 150000;
¿Cuáles son las reglas que deben tomarse en cuenta para satisfacer la consulta?
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Extensiones al Módelo Básico
• Se agregan tres nuevos componentes a la tupla:– Autorizador (a,s,O,t,p)– Derecho de copia f (a,s,O,t,f,p)– Procedimientos auxiliaries (cn,pn)
(a,s,O,t,f,p,[(c1,p1),…,(cn,pn)])
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo Multinivel
• Está asociado al control de acceso obligatorio (MAC).
– No sólo controla el acceso de información, sino también el flujo.
– Se asigna a cada objeto y sujeto un nivel de seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo multinivel: niveles de seguridad
• Es un elemento de un conjunto jerárquicamente ordenado
• TS>S>C>U
Un nivel de clasificación
• Es un subconjunto que refleja áreas funcionales o competencias• Finanzas, administración, ventas, compras.
Un conjunto de categorías
• Es una composición de nivel de clasificación y conjunto de categorías.
Un nivel de seguridad
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo multinivel: niveles de seguridad
• Un nivel de seguridad S1 domina a un nivel de seguridad S2 sii: • Nivel de clasificación de S1 >= Nivel de
clasificación deS2• El conjunto de categorías S1 contiene a las de
s2
Relación de dominio
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
MODELO MULTINIVEL: Acceso al objeto
• Ni observar ni alterar• Sólo observar (READ)• Sólo alterar (APPEND)• Observar y Alterar (WRITE)
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo multinivel Estados de un sistema seguro
• Se describen por:– El conjunto de accesos actuales descritos por
reglas de autorización (s,O,t)– Una matriz de acceso– El nivel de seguridad de cada sujeto– Los niveles de cada objeto
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo Multinivel: Estados de un sistema seguro
• Un estado seguro se define por dos propiedades:1. La propiedad de seguridad simple: Para
cada acceso actual (s,o,t) con un tipo READ, el nivel de seguridad del sujeto domina el nivel de seguridad del objeto.
2. Propiedad *: En un acceso (s,O,t) implica:1. Si t = READ: ns(o) < ns(s)2. Si t = APPEND: ns(o) >= ns(s)3. Si t = WRITE ns(o) = ns(s)
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo de Flujo de Información
• El concepto de clases y categorías se adapta en un único concepto llamado clase de seguridad.
• Se introduce un operador de combinación variable.
• Posee 5 componentes:– Conjunto de objetos– Conjunto de procesos– Conjunto de clases de seguridad– Operador de combinación de clases– Relación de flujo
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
El SMBD
Manejo de Memoria
Restauración
Modelo de Flujo de Información
m: Médicaf: Financierac: Criminal
¿Qué sucede si se desea mover información desde la clase {m,f} a {m}?
El DBA
Concurrencia
Diccionario Datos
Integridad
Seguridad
Proc. Consultas
Administración de Base de Datos 68
El SMBD
Manejo de Memoria
Restauración
Buenas practicas en Seguridad de BD
Marzo 2012
• No usar superusuarios de la BD en tareas del día a día.
• Las cuentas dueñas de los esquemas no deben ser usadas para ejecución de aplicaciones
• Los DBA no deben tener privilegios para modificar o leer información de las aplicaciones
• La actividad del SO que afecte la BD debe estar restringida y ser auditada
• Tomado de http://www.acis.org.co/fileadmin/Base_de_Conocimiento/X_JornadaSeguridad/ConferenciaFredPinto.pdf