Seguridad de Base de datos

Páginas: 13 (3071 palabras) Publicado: 8 de febrero de 2014
TEMA 15.
SEGURIDAD EN BASES DE DATOS

Indice
1. Introducción y Motivación
2. Confidencialidad
 Mecanismos de Control de Acceso a BD
 SGBD Multinivel

3. Disponibilidad
 Concepto de Transacción
 El fichero diario (log)
 Técnicas de recuperación

4. Integridad
 Integridad Semántica
 Integridad Operacional

5. Auditabilidad
2

© 2012 Grupo Kybele

Introducción yMotivación (I)
El aspecto global de la seguridad de información
está muy vinculado al propio concepto de BD:
Un conjunto de datos integrados, adecuado a varios
usuarios y a diferentes usos.

TP1

TP2

TPN

ASSETS

WHO?

El propio uso de los datos por parte de usuarios o
programas plantea problemas de seguridad.

TP – Technological Product

3

© 2012 Grupo Kybele

Introduccióny Motivación (II)
La protección de datos deberá realizarse contra:
 Fallos Físicos (CPU, RAM, Disco, …).
 Fallos Lógicos (Programación, SO, …).
 Fallos Humanos (Intencionales y no intencionales).

Atendiendo los cinco aspectos fundamentales que
comprende la seguridad:





4

Confidencialidad.
Disponibilidad.
Integridad.
Auditabilidad.
No repudio.
© 2012 Grupo Kybele Introducción y Motivación (III)
Debemos ser conscientes que las medidas de
seguridad que debemos establecer afectan:








5

Comunicaciones (Canales cifrados).
Sistemas Operativos (Actualizaciones de Seguridad).
Tecnologías instaladas (Oracle, LDAP, …).
SGBD (Control de Acceso, …).
Medidas de Seguridad Físicas (Más de un CPD).
Organizativas (Normas, Políticas,ISO-27000, …).
Legales (LOPD).

© 2012 Grupo Kybele

Indice
1. Introducción y Motivación
2. Confidencialidad
 Mecanismos de Control de Acceso a BD
 SGBD Multinivel

3. Disponibilidad
 Concepto de Transacción
 El fichero diario (log)
 Técnicas de recuperación

4. Integridad
 Integridad Semántica
 Integridad Operacional

5. Auditabilidad
6

© 2012 Grupo Kybele Confidencialidad (I)
Definición ISO-17779
“Garantizar que la información sólo sea accedida por
aquellas personas autorizadas a tener acceso”.

El sistema debe identificar, autenticar y
autorizar a los usuarios que intentan acceder al
sistema:
IBM Host

7

Access Control

Authentication

Identification

IBM RACF
Data

Programs

© 2012 Grupo Kybele

Confidencialidad (II)
Mecanismosde Identificación y Autenticación:






Usuario y contraseña.
Identificación por hardware.
Biométricos (huellas dactilares, voz, retina, …).
Token de seguridad.
Información predefinida (aficiones, datos culturales, …).

El mecanismo de autorización o control de
acceso se encarga de denegar o conceder el
acceso a los usuarios.

8

© 2012 Grupo Kybele

ConfidencialidadControl de Acceso (I)

Tipos de Control de Acceso
 Control de Acceso Discrecional: Se utilizan para
otorgar privilegios a los usuarios que tiene creados el
SGDB.
 Control de Acceso Obligatorio: sirven para imponer
seguridad en múltiples niveles, clasificando los datos y
los usuarios en varias clases de seguridad.

9

© 2012 Grupo Kybele

Confidencialidad

Control de Acceso(II)

En el Control de Acceso Discrecional, el administrador de
los datos, deberá especificar los privilegios de un usuario
autorizado sobre los objetos de la BD:

10

IMPORTANTE: A cada usuario se le deben dar los
permisos mínimos para realizar las funciones
que tiene asignadas

© 2012 Grupo Kybele

Confidencialidad

Control de Acceso (III)

Para facilitar la administración de laconfidencialidad, algunos SGBD (ej. ORACLE)
suelen incorporar los siguientes conceptos:
 Usuario: Son los requisitos que necesita un usuario
para que se le asigne un rol (Profesor, Alumno, …).
 Rol: agrupa una serie de privilegios que se asigna de
forma global a un usuario o perfil.
CREATE USER alumno_Vicalvaro
IDENTIFIED BY miclavesecreta;

GRANT SELECT, INSERT, UPDATE,
DELETE ON...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad De Bases De Datos
  • Seguridad Base De Datos Mysql
  • Seguridad en bases de datos
  • Seguridad En Una Base De Datos
  • Estándares de seguridad de las bases de datos
  • Esquema De Seguridad De Una Base De Datos
  • La Seguridad En Base De Datos
  • Seguridad De La Informacion En Bases De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS