Ingeniero

Páginas: 37 (9031 palabras) Publicado: 27 de febrero de 2013
SEGURIDAD EN EL DISEÑO DE BASES DE DATOS Y SISTEMAS DE INFORMACIÓN
Dr. Eduardo Fernández-Medina
Grupo de Investigación Alarcos Escuela Superior de Informática de Ciudad Real Universidad de Castilla-La Mancha Eduardo.FdezMedina@uclm.es

1

Contenido de la Presentación

•Introducción •Técnicas de Control de Acceso •Modelos de Seguridad en Bases de Datos •Tecnología en Bases de Datos Seguras•Diseño de Bases de Datos Seguras •Ejercicio de diseño e implementación •Conclusiones •Bibliografía
2

Contenido de la Presentación

•Introducción •Técnicas de Control de Acceso •Modelos de Seguridad en Bases de Datos •Tecnología en Bases de Datos Seguras •Diseño de Bases de Datos Seguras •Ejercicio de diseño e implementación •Conclusiones •Bibliografía
3

•Las bases de datos almacenan informaciónimportante en todos los ámbitos: comerciales, militares, médicos, administrativos, judiciales, etc., etc. •La información ha pasado a ser el activo más importante de las organizaciones, por encima incluso de los activos tradicionales (económicos, humanos y materias primas). •Además, hay datos especiales (personales) que están protegidos por leyes en casi todos los países.
4

ISO 9126
Calidad delSoftware

Usabilidad

Portabilidad

Eficiencia Funcionalidad Mantenibilidad Fiabilidad
5

Seguridad

Seguridad en Bases de Datos
LEGALES ORGANIZATIVAS FÍSICAS COMUNICACIONES

6

Seguridad es la capacidad de un producto software de proteger los datos y la información para que personas no autorizadas no puedan leerlos o modificarlos, y que el acceso no sea denegado a personal autorizado (ISO/IEC,1999b)

Confidencialidad Integridad Disponibilidad
7

• Confidencialidad: prevenir / detectar / impedir el descubrimiento de información. En general la Confidencialidad se refiere a la protección de datos implicados en entornos altamente protegidos, como entornos militares, comerciales, etc. Privacidad se refiere a información sobre individuos. En la mayoría de los países la Privacidad está protegidapor las leyes.
8

• Integridad: prevenir / detectar / impedir la modificación inadecuada de información. Por ejemplo en un entorno militar, el mando responsable de un misil no debe ser modificado inadecuadamente. En un entorno comercial, la integridad de los datos es especialmente relevante, puesto que el éxito de una organización depende de lo correctas que son las operaciones que se llevan acabo y la coherencia en los datos. Por ejemplo, un trabajador no debe poder modificar su salario. •Integridad semántica: Respeto en todo momento de las reglas de integridad definida en la base de datos. •Integridad Operacional: Garantizar la consistencia de la base de datos con respecto al uso concurrente 9 de la misma.

• Disponibilidad: prevenir / detectar / impedir la denegación inadecuada delacceso a servicios ofrecidos por el sistema. Por ejemplo, en un entorno militar, cuando el mando correspondiente da la orden de lanzar el misil, el misil es disparado. En entornos comerciales, las órdenes de pago deben ser hechas en el momento. •También relacionada con los mecanismos de recuperación de la base de datos ante caídas del sistema. 10

La protección de bases de datos puede obtenerse através de medidas de seguridad para: -Control del flujo de información -Control de inferencia -Control de acceso a la información Para estos controles, las técnicas criptográficas pueden ayudar, pero no resuelven el problema.
11

Control de Flujo: Regula la distribución de información entre objetos accesibles. Un flujo entre el objeto X y el objeto Y se produce cuando un sujeto lee el valor de X yescribe el valor en Y. Si el flujo de información no se controla puede dar lugar a situaciones de pérdida de confidencialidad o privacidad. El problema se acentúa con políticas de control de acceso discrecionales y obligatorias.
12

Ejemplo de Control de Flujo: Dados dos usuarios, U1 y U2, y dos recursos de información R1 y R2, un problema de control de flujo se produciría por ejemplo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero
  • Ingeniero

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS