Seguridad En Bases De Datos
SEGURIDAD
Es la capacidad del Sistema para proteger Datos, Servicios y Recursos de usuarios no autorizados. El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible.
* Confidencialidad: nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, yque esos elementos autorizados no van ha convertir esa información en disponible para otras entidades.
* Integridad: significa que los objetos sólo pueden ser modificados por elementos autorizados y de una manera controlada.
* Disponibilidad: indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio.
De qué nosqueremos proteger
Elementos que potencialmente pueden amenazar a nuestro sistema tales como:
* Personas
* Pasivos: aquellos que husmean por el sistema pero no lo modifican/ destruyen.
* Activos: aquellos que dañan el objetivo atacado o lo modifican en su favor.
* Amenazas Lógicas
* Software incorrecto
* Herramientas de seguridad
* Puertas traseras
* Canalescubiertos
* Virus
* Gusanos
MEDIDAS DE SEGURIDAD
* Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
* Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
* SO: Seguridad a nivel de SO
* SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
* Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc
* Autorización: usar derechos de acceso dados por el terminal, por laoperación que puede realizar o por la hora del día.
* Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
* Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
* Manejo de la tabla de usuarios concódigo y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.
Discrecional: Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación).
El ABD asigna el propietario de un esquema, quienpuede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción grant option se pueden propagar los privilegios en forma horizontal o vertical.
Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos.
El problema de la seguridad consiste en lograr que losrecursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismosdeterminan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.
LA SEGURIDAD DEL SISTEMA
El concepto de Seguridad lo medimos en:
* La protección del sistema frente a ataques externos.
* La...
Regístrate para leer el documento completo.