Resumen seguridad en base de datos

Solo disponible en BuenasTareas
  • Páginas : 5 (1022 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de octubre de 2011
Leer documento completo
Vista previa del texto
Seguridad de Bases de Datos

Temas a tratar:
- Introducción a la seguridad de bases de datos
- Consideraciones Generales
- Control de Acceso Direccional
- Registros de Auditoria
- Control de Acceso Obligatorio
- Seguridad de Múltiples Niveles
- Bases de datos Estadísticas
- Cifrado de Datos
- Estándar de Cifrado de Datos
- Cifrado de Clave Publica
- Propiedades SQL
- Subsistema deautorización (GRANT y REVOKE)

Introducción a la seguridad de bases de datos
La seguridad se refiere a la protección de los datos contra su revelación, su alteración o su destrucción no autorizadas, mientras que la integridad se refiere a la precisión o validez de esos datos.
▪ Seguridad significa proteger los datos ante usuarios no autorizados.
▪ Integridad significa protegerlos de usuariosautorizados.

Consideraciones Generales
Existen muchos aspectos sobre el problema de la seguridad, entre ellos se encuentran los siguientes:
▪ Aspectos legales, sociales y éticos
▪ Controles físicos
▪ Cuestiones de política
▪ Problemas operacionales
▪ Controles de hardware
▪ Soporte del sistema operativo

Controles de Acceso
▪ En el control discrecional, un usuario específicotendrá generalmente diferentes derechos de acceso sobre diferentes objetos; además, existen muy pocas limitaciones.
▪ En el caso del control obligatorio, cada objeto de datos está etiquetado con un nivel de clasificación determinado y a cada usuario se le da un nivel de acreditación. Un objeto de datos específico sólo puede ser accedido por los usuarios que tengan el nivel de acreditaciónadecuado. Por lo tanto, los esquemas obligatorios tienden a ser jerárquicos por naturaleza y (por lo tanto) comparativamente rígidos.

Registros de Auditoria
En esencia, un registro de auditoría es un archivo o base de datos especial en el que el sistema lleva automáticamente la cuenta de todas las operaciones realizadas por los usuarios sobre los datos normales.
Dado que el sistema de seguridad noes perfecto. Un posible infiltrador que tenga la determinación suficiente, encontrará generalmente una forma de pasar por encima de los sistemas de control. Gracias al registro de auditoria se podrá consultar quien o quienes accedieron, destruyeron o modificaron datos de la DB.

Control de Acceso Obligatorio
Los controles obligatorios son aplicables a las bases de datos en las que los datostienen una estructura de clasificación bastante estática y rígida. La idea básica es que cada objeto de datos tiene un nivel de clasificación y cada usuario tiene un nivel de acreditación. Se supone que los niveles forman un ordenamiento estricto.

Bases de datos Estadísticas
Una base de datos estadística es aquella que permite consultas que proporcionen información general (por ejemplo sumas,promedios) pero no consultas que proporcionen información individual.
El problema con estas bases de datos es que en ocasiones es posible hacer inferencias a partir de consultas válidas para deducir las respuestas a consultas no válidas. Los resúmenes contienen vestigios de la información original; un fisgón podría re-construir esta información procesando resúmenes suficientes. A esto se le llamadeducción de información confidencial por inferencia.

Cifrado de Datos
Pondremos nuestra atención en el caso de un "usuario" que trata de dejar de lado al sistema (por ejemplo, eliminando físicamente parte de la base de datos o interviniendo una línea de comunicación). La medida más efectiva en contra de tal amenaza es el cifrado de datos (o encriptación, como también se conoce); es decir, elguardado y la transmisión de datos sensibles en forma cifrada.
A los datos originales (sin cifrado) se les llama texto plano. El texto plano es cifrado sometiéndolo a un algoritmo de cifrado, cuyas entradas son el texto plano y la clave de cifrado, y a la salida de este algoritmo, la forma cifrada del texto plano, se le llama texto cifrado. Los detalles del algoritmo de cifrado son públicos, o al...
tracking img