Seguridad de Base de datos
SEGURIDAD EN BASES DE DATOS
Indice
1. Introducción y Motivación
2. Confidencialidad
Mecanismos de Control de Acceso a BD
SGBD Multinivel
3. Disponibilidad
Concepto de Transacción
El fichero diario (log)
Técnicas de recuperación
4. Integridad
Integridad Semántica
Integridad Operacional
5. Auditabilidad
2
© 2012 Grupo Kybele
Introducción yMotivación (I)
El aspecto global de la seguridad de información
está muy vinculado al propio concepto de BD:
Un conjunto de datos integrados, adecuado a varios
usuarios y a diferentes usos.
TP1
TP2
TPN
ASSETS
WHO?
El propio uso de los datos por parte de usuarios o
programas plantea problemas de seguridad.
TP – Technological Product
3
© 2012 Grupo Kybele
Introduccióny Motivación (II)
La protección de datos deberá realizarse contra:
Fallos Físicos (CPU, RAM, Disco, …).
Fallos Lógicos (Programación, SO, …).
Fallos Humanos (Intencionales y no intencionales).
Atendiendo los cinco aspectos fundamentales que
comprende la seguridad:
4
Confidencialidad.
Disponibilidad.
Integridad.
Auditabilidad.
No repudio.
© 2012 Grupo KybeleIntroducción y Motivación (III)
Debemos ser conscientes que las medidas de
seguridad que debemos establecer afectan:
5
Comunicaciones (Canales cifrados).
Sistemas Operativos (Actualizaciones de Seguridad).
Tecnologías instaladas (Oracle, LDAP, …).
SGBD (Control de Acceso, …).
Medidas de Seguridad Físicas (Más de un CPD).
Organizativas (Normas, Políticas,ISO-27000, …).
Legales (LOPD).
© 2012 Grupo Kybele
Indice
1. Introducción y Motivación
2. Confidencialidad
Mecanismos de Control de Acceso a BD
SGBD Multinivel
3. Disponibilidad
Concepto de Transacción
El fichero diario (log)
Técnicas de recuperación
4. Integridad
Integridad Semántica
Integridad Operacional
5. Auditabilidad
6
© 2012 Grupo KybeleConfidencialidad (I)
Definición ISO-17779
“Garantizar que la información sólo sea accedida por
aquellas personas autorizadas a tener acceso”.
El sistema debe identificar, autenticar y
autorizar a los usuarios que intentan acceder al
sistema:
IBM Host
7
Access Control
Authentication
Identification
IBM RACF
Data
Programs
© 2012 Grupo Kybele
Confidencialidad (II)
Mecanismosde Identificación y Autenticación:
Usuario y contraseña.
Identificación por hardware.
Biométricos (huellas dactilares, voz, retina, …).
Token de seguridad.
Información predefinida (aficiones, datos culturales, …).
El mecanismo de autorización o control de
acceso se encarga de denegar o conceder el
acceso a los usuarios.
8
© 2012 Grupo Kybele
ConfidencialidadControl de Acceso (I)
Tipos de Control de Acceso
Control de Acceso Discrecional: Se utilizan para
otorgar privilegios a los usuarios que tiene creados el
SGDB.
Control de Acceso Obligatorio: sirven para imponer
seguridad en múltiples niveles, clasificando los datos y
los usuarios en varias clases de seguridad.
9
© 2012 Grupo Kybele
Confidencialidad
Control de Acceso(II)
En el Control de Acceso Discrecional, el administrador de
los datos, deberá especificar los privilegios de un usuario
autorizado sobre los objetos de la BD:
10
IMPORTANTE: A cada usuario se le deben dar los
permisos mínimos para realizar las funciones
que tiene asignadas
© 2012 Grupo Kybele
Confidencialidad
Control de Acceso (III)
Para facilitar la administración de laconfidencialidad, algunos SGBD (ej. ORACLE)
suelen incorporar los siguientes conceptos:
Usuario: Son los requisitos que necesita un usuario
para que se le asigne un rol (Profesor, Alumno, …).
Rol: agrupa una serie de privilegios que se asigna de
forma global a un usuario o perfil.
CREATE USER alumno_Vicalvaro
IDENTIFIED BY miclavesecreta;
GRANT SELECT, INSERT, UPDATE,
DELETE ON...
Regístrate para leer el documento completo.