Seguridad en base de datos

Solo disponible en BuenasTareas
  • Páginas : 6 (1499 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de febrero de 2012
Leer documento completo
Vista previa del texto
SEGURIDAD EN BASE DE DATOS
Sebastian Castillo Orellana ı¿ 2 Escuela de Ingenier¨ 1 a Civil Inform¨ 1 tica ı¿ 2

23 de Mayo del 2011

Sebastian Castillo Orellana Escuela de Ingenier¨ 1 a Civil Inform¨ 2 tica ı¿ 2 ı¿ 1 SEGURIDAD EN BASE DE DATOS

Seguridad

Definici¨ 2 n ı¿ 1 Es la capacidad de un producto software de proteger los datos y la informaci¨ 2 n para que personas no autorizadasno puedan leerlos ı¿ 1 o modificarlos, y que el acceso no sea denegado a personal autorizado Caracteristicas de la Seguridad: Confidencialidad Integridad Disponibilidad

Sebastian Castillo Orellana Escuela de Ingenier¨ 1 a Civil Inform¨ 2 tica ı¿ 2 ı¿ 1 SEGURIDAD EN BASE DE DATOS

Control de Acceso

Definici¨ 2 n ı¿ 1 El control de acceso es el mecanismo por el que se asegura o se intentaasegurar que s¨ 1 lo los sujetos autorizados acceden a los ı¿ 2 recursos, y que solamente pueden realizar las operaciones autorizadas. El control de acceso de los usuarios a los recursos se ı¿ 2 realiza a trav¨ 1 s de reglas de autorizaci¨ 1 n, que son tuplas con el ı¿ 2 siguiente formato .

Sebastian Castillo Orellana Escuela de Ingenier¨ 1 a Civil Inform¨ 2 tica ı¿ 2 ı¿ 1 SEGURIDAD EN BASE DEDATOS

Sujeto (s) Son las entidades a las que se puede autorizar el acceso a los objetos Usuarios Individuales Grupos de usuarios Roles o Procedimientos Objetos (o) Son los elementos cuyo acceso queremos controlar Acciones (a) Son las posibles operaciones que se permiten realizar SELECT INSERT DELETE UPDATE
Sebastian Castillo Orellana Escuela de Ingenier¨ 1 a Civil Inform¨ 2 tica ı¿ 2 ı¿ 1SEGURIDAD EN BASE DE DATOS

T¨ 2 cnicas de control de acceso ı¿ 1
Control de acceso discrecional (DAC) Esta t¨ 1 cnica para dirigir el control de acceso est¨ 1 basada en la ı¿ 2 ı¿ 2 idea de que los sujetos acceden a los objetos en base a su identidad y a unas reglas de autorizaci¨ 2 n, que indican para cada sujeto las ı¿ 1 acciones que puede realizar sobre cada objeto del sistema. Control de accesoobligatorio Esta pol¨ 1 tica de control de acceso consiste en la clasificaci¨ 1 n ı¿ 2 ı¿ 2 de los sujetos y de los objetos del sistema. Cada clase de acceso se clasifica seg¨ 2 n su nivel de seguridad: ı¿ 1 Alto Secreto (TS) Secreto (S) Confidencial (C) Sin clasificar (U)
Sebastian Castillo Orellana Escuela de Ingenier¨ 1 a Civil Inform¨ 2 tica ı¿ 2 ı¿ 1 SEGURIDAD EN BASE DE DATOS

Control deacceso basado en roles (RBAC) Consiste en que los permisos se asocian con los roles, y a los usuarios se les hace miembros de estos roles. De este modo los usuarios consiguen permisos y se simplifica considerablemente la gesti¨ 1 n de permisos. ı¿ 2 Control de acceso basado en tareas (TBAC) Consiste otorgar los permisos justo en el momento de necesitarlos, y s¨ 1 lo los que sean estrictamentenecesarios, as¨ 1 como ı¿ 2 ı¿ 2 retirarlos en el momento en que dejen de ser necesarios.

Sebastian Castillo Orellana Escuela de Ingenier¨ 1 a Civil Inform¨ 2 tica ı¿ 2 ı¿ 1 SEGURIDAD EN BASE DE DATOS

Control de acceso basado en restricciones Consiste en restricciones expresadas en un lenguaje formal, son usadas para especificar asociaciones generales entre los usuarios y sus autorizaciones. As¨ 2el control de acceso basado en ı¿ 1 restricciones se define a trav¨ 1 s de los siguientes elementos: ı¿ 2 U, O y P (usuarios, recursos y permisos). Ej: Auth (administrador,-,-)

Sebastian Castillo Orellana Escuela de Ingenier¨ 1 a Civil Inform¨ 2 tica ı¿ 2 ı¿ 1 SEGURIDAD EN BASE DE DATOS

Modelos Conceptuales de Base de Datos Seguras

Definici¨ 2 n ı¿ 1 Modelo conceptual que permite a dise¨ 1adores y usuarios ı¿ 2 1 plasmar expl¨ 2 citamente sus requisito seguridad. ı¿ Permiten modelar conceptualmente base de datos seguras.

Sebastian Castillo Orellana Escuela de Ingenier¨ 1 a Civil Inform¨ 2 tica ı¿ 2 ı¿ 1 SEGURIDAD EN BASE DE DATOS

T¨ 2 cnicas Para Modelar Base de Datos Seguras ı¿ 1
Modelo de datos sem¨ 1 nticos para la seguridad (SDMS) ı¿ 2 Consiste en estudiar los datos...
tracking img