Seguridad de bases de datos de tipo postgresql

Solo disponible en BuenasTareas
  • Páginas : 15 (3679 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de mayo de 2011
Leer documento completo
Vista previa del texto
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE EDUCACIÓN SUPERIOR
COLEGIO UNIVERSITARIO FRANCISCO DE MIRANDA
MATERIA: BASE DE DATOS II
MENCIÓN: INFORMÁTICA
SECCIÓN: 442

SEGURIDAD DE BASES DE DATOS


Integrantes:
Cabrera Henry Carnet 5000543
Cedeño Rosiris Carnet 6300158
CedeñoRosmari Carnet 6300148

Indice
Introducción 3
Seguridad de Bases de Datos 4
Diseño de Bases de Datos 4
Conexión con la Base de Datos 5
Modelo de Almacenamiento Encriptado 5
Inyección de SQL 6
Técnicas de protección 10
Recomendaciones 11
Seguridad de la bases de datos de tipo PostgreSQL. 12
El manejo de roles 13
Conclusiones 14

Introducción

Todos sabemos que sedebe considerar, la seguridad de la base de datos como lo más importante en el proceso de implementar soluciones que interactuen con información sensible, es decir, si los sistemas de administración base de datos(RDBMS) en la que todos confiamos implícitamente, para guardar nuestros datos importantes, no son seguras, el impacto en nuestras vidas, y en general en nuestra sociedad podrían serdevastadores. 
Los sistemas de base de datos son elementos TI esenciales, e importa su protección puesto que "información es poder", y el dato y su acceso es el primer componente de ese poder. La importancia de estos activos es extrema, y el impacto ante su compromiso alto, por lo que los controles de seguridad han de reducir el factor de exposición al mínimo.
En el presente documento haremos unbreve repaso sobre seguridad de base de datos y como establecer ciertas restricciones en postgresql.

Seguridad de Bases de Datos
Para recuperar o almacenar cualquier información es necesario conectarse a la base de datos, enviar una consulta válida, recoger el resultado y cerrar la conexión. Hoy en día, el lenguaje de consultas usado comúnmente en estas interacciones es el Lenguaje de ConsultasEstructurado (SQL por sus siglas en inglés). Es importante resaltar que un atacante puede intentar acometidas con una consulta SQL.
Entre más acciones tome para incrementar la protección de su base de datos, menor será la probabilidad de que un atacante tenga éxito, y exponga o abuse de cualquier información secreta que estuviera almacenada, un buen diseño del esquema de la base de datos y dela aplicación basta para lidiar con sus mayores temores.
Diseño de Bases de Datos
El primer paso siempre es crear la base de datos, a menos que se desee usar una existente, creada por alguien más. Cuando una base de datos es creada, ésta es asignada a un dueño, quien ejecutó la sentencia de creación. Usualmente, únicamente el dueño (o un súper usuario) puede hacer cualquier cosa con los objetosde esa base de datos, y para que otros usuarios puedan usarla, deben otorgarse privilegios.
Las aplicaciones nunca deberían conectarse a la base de datos bajo el usuario correspondiente a su dueño, o como un súper usuario, ya que éstos usuarios pueden, por ejemplo, ejecutar cualquier consulta a su antojo, modificando el esquema (por ejemplo eliminando tablas) o borrando su contenido completo.Se pueden crear diferentes usuarios de la base de datos para cada aspecto de su aplicación con derechos muy limitados sobre los objetos de la base de datos. Tan solo deben otorgarse los privilegios estrictamente necesarios, y evitar que el mismo usuario pueda interactuar con la base de datos en diferentes casos de uso. Esto quiere decir que si un intruso gana acceso a su base de datos usandouna de éstas credenciales, él solo puede efectuar tantos cambios como su aplicación se lo permita.
Es recomendable no implementar toda la lógica del asunto en la aplicación web (es decir, en su script); en su lugar, se hace en el esquema de la base de datos usando vistas, disparadores o reglas. Si el sistema evoluciona, se espera que nuevos puertos sean abiertos a la aplicación, y tendrá que...
tracking img