Estudiante
Seguridad en Base de Datos |
|
|
|
|
|
Cátedra: Base de Datos Avanzada.
Responsable de Cátedra: Ing. Germán Bévolo.
Institución: Universidad Tecnológica Nacional Facultad Regional Villa María.
Año: 2012.
Integrantes : Rigazio, Diego.
Cátedra: Base de Datos Avanzada.
Responsable de Cátedra: Ing. Germán Bévolo.
Institución: Universidad Tecnológica Nacional FacultadRegional Villa María.
Año: 2012.
Integrantes : Rigazio, Diego.
Índice:
Concepto 3
Incluye aspectos de: 3
Tipos de usuarios: 3
Medidas de seguridad 4
Principios básicos para la seguridad 5
SEGURIDAD: Fallos lógicos o físicos que destruyan los datos. 6
Las tres principales características de la seguridad 6
La seguridad (fiabilidad) del sistema 6
Servicios de seguridad 7Problemas de seguridad. 8
Identificación y autentificación 8
Mecanismos de autentificación 9
Claves 9
Identificación física 9
Confidencialidad: 14
Accesibilidad: 14
Integridad: 14
Medidas de seguridad en un entorno de B.D. 15
Confidencialidad. 15
Autorización en sistemas de bases de datos. 15
Privilegios al usuario. 15
Diferentes tipos de autorización. 16
Autorizaciónexplícita 16
Autorización implícita 16
Disponibilidad. 16
Recuperación. 16
Matriz de Autorización 17
Repaso del modelo de protección 18
Capabilities 18
Seguridad 19
Sistemas de clave secreta 19
Sistemas de clave publica 19
Características generales 19
Autorizaciones 20
Definición de un esquema de seguridad 21
Otras amenazas y ataques posibles 21
Principios básicos para laseguridad 22
Cifrado de Datos 22
Productos de Seguridad de Redes de Área Local 25
Beneficios de un Sistema de Seguridad: 26
Concepto
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
Incluye aspectos de:
* Aspectos legales, sociales y éticos.
* Políticas de la empresa, niveles de información pública y privada.
* Controlesde tipo físico, acceso a las instalaciones.
* Identificación de usuarios: voz, retina del ojo, etc.
* Controles de sistema operativo.
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.
Tipos de usuarios:
* DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios.
*Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
* Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.
Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
Los SGBD tienen opciones quepermiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
Medidas de seguridad
* Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
* Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
* SO: Seguridad a nivel de SO.
* SGBD: Uso herramientasde seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
* Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
* Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
* Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
* Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de...
Regístrate para leer el documento completo.