Sei sulla pagina 1di 7

Seguridad de bases de datos Concepto de seguridad

Segn [Korth y Silberschatz] La informacin almacenada en la base de datos debe estar protegida contra accesos no autorizados, destruccin o alteracin con fines indebidos y la introduccin accidental de inconsistencia.

Segn [Elmasri / Navathe] La tcnica empleada apara proteger la base de datos contra personas que no estn autorizadas para tener acceso a una parte de la base de datos o a toda. Es la proteccin contra el acceso mal intencionado.

Resumen La tcnica empleada apara proteger la base de datos contra personas que no estn autorizadas para tener acceso a una parte de la base de datos o a toda. La informacin almacenada en la base de datos debe estar protegida contra accesos no autorizados, destruccin o alteracin con fines indebidos y la introduccin accidental de inconsistencia

Autentificacin y autorizacin Segn [Korth y Silberschatz] Un usuario puede tener varias formas de autorizacin sobre partes de la base de datos. Entre ellas se encuentran las siguientes:

Autorizacin de lectura , que permite leer, pero no modificar, la base de datos. Autorizacin de insercin , que permite insertar datos nuevos, pero no modificar los ya existentes. Autorizacin de actualizacin , que permite modificar la informacin, pero no permite la eliminacin de datos. Autorizacin de borrado , que permite la eliminacin de datos.

Un usuario puede tener asignados todos, ninguno o una combinacin de los tipos de autorizacin anteriores. Adems de las formas de autorizacin de acceso de datos antes mencionadas, es posible autorizar al usuario para que modifique es esquema de la base de datos.

Autorizacin de ndice , que permite la creacin y eliminacin de ndices. Autorizacin de recursos , que permite la creacin de relaciones nuevas. Autorizacin de alteracin , que permite agregar o eliminar atributos de una relacin.

Autorizacin de eliminacin , que permite eliminar relaciones.

Las autorizaciones de eliminacin y borrado difieren en cuanto a que la autorizacin de borrado slo permite la eliminacin de tuplas. Si un usuario elimina todas las tuplas de una relacin, sta quedar vaca, pero seguir existiendo. Si se elimina la relacin dejar de existir.

Segn [Elmasri / Navathe] Por lo regular, un SGBD cuenta con un subsistema de seguridad y autorizacin de la base de datos que se encarga de garantizar la seguridad de porciones de la base de datos contra el acceso no autorizado. Actualmente se acostumbra hablar de dos tipos de mecanismos de seguridad en las bases de datos:

Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios, incluida la capacidad de tener acceso a archivos, registros o campos de datos especficos en un determinado modo ( como modo de lectura, de escritura o de actualizacin) Los mecanismos de seguridad obligatorios sirven para imponer seguridad de mltiples niveles clasificando los datos y los usuarios en varias clases (o niveles) de seguridad e implementando despus la poltica de seguridad apropiada de la organizacin. Por ejemplo, una poltica comn consiste en permitir a los usuarios de un cierto nivel de clasificacin ver slo los elementos de informacin clasificados en el mismo nivel que el usuario (o en un nivel inferior).

Otro problema de seguridad comn a todos los sistemas de computo es el de evitar que personas no autorizadas tengan acceso al sistema mismo, ya sea para obtener informacin o para efectuar cambios mal intencionados en una porcin de la base de datos. El mecanismo de seguridad de un SGBD debe incluir formas de restringir el acceso al sistema como un todo. Esta funcin de denomina control de acceso y se pone en practica creando cuentas de usuarios y contraseas para que el SGBD controle el proceso de entrada al sistema. Otra tcnica de seguridad es el cifrado de datos , que sirve para proteger datos confidenciales que se transmiten por satlite o por algn otro tipo de red de comunicaciones. As mismo, el cifrado puede proveer proteccin adicional a secciones confidenciales de una base de datos. Los datos se codifican mediante algn algoritmo de codificacin.

Resumen Un usuario puede tener varias formas de autorizacin sobre partes de la base de datos. Entre ellas se encuentran las siguientes:

Autorizacin de lectura , que permite leer, pero no modificar, la base de datos. Autorizacin de insercin , que permite insertar datos nuevos, pero no modificar los ya existentes. Autorizacin de actualizacin , que permite modificar la informacin, pero no permite la eliminacin de datos. Autorizacin de borrado , que permite la eliminacin de datos.

Un usuario puede tener asignados todos, ninguno o una combinacin de los tipos de autorizacin anteriores. Adems de las formas de autorizacin de acceso de datos antes mencionadas, es posible autorizar al usuario para que modifique es esquema de la base de datos.

Autorizacin de ndice , que permite la creacin y eliminacin de ndices. Autorizacin de recursos , que permite la creacin de relaciones nuevas. Autorizacin de alteracin , que permite agregar o eliminar atributos de una relacin. Autorizacin de eliminacin , que permite eliminar relaciones.

Las autorizaciones de eliminacin y borrado difieren en cuanto a que la autorizacin de borrado slo permite la eliminacin de tuplas. Si un usuario elimina todas las tuplas de una relacin, sta quedar vaca, pero seguir existiendo. Si se elimina la relacin dejar de existir.

Rol y privilegios de usuarios Segn [Elmasri / Navathe] Entre las obligaciones del DBZ est otorgar privilegios a los usuarios que necesitan usar el sistema y clasificar los usuarios y los datos d acuerdo con la poltica de la organizacin. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no disponibles para las cuentas y usuarios ordinarios de la base de datos. Las rdenes privilegiadas del DBA incluyen rdenes para otorgar o revocar privilegios a cuentas individuales, usuarios o grupos de usuarios, y para efectuar los siguientes tipos de acciones: 1. 2. 3. 4. Creacin de cuentas : Esta accin crea una nueva cuenta y contrasea para un usuario o grupo e usuarios, a fin de que puedan tener acceso al SGBD. Concesin de privilegios : Esta accin permite al DBA otorgar ciertos privilegios a ciertas cuentas. Revocacin de privilegios : Esta accin permite al DBA revocar (cancelar) ciertos privilegios que se haban concedido previamente a ciertas cuentas. Asignacin de niveles de seguridad : esta accin consistente en asignar cuentas de usuario al nivel apropiado de clasificacin de seguridad.

El DBA es responsable de la seguridad global del sistema de base de datos. La accin 1 de la lista sirve para controlar el acceso el SGBD en general, en tanto que las acciones 2 y 3 se usan para controlar las autorizaciones discrecionales, y con la accin 4 se controla la autorizacin obligatoria.

Vistas y Seguridad Segn [Korth y Silberschatz] El concepto de vistas, es una forma de proporcionar al usuario un modelo personalizado de la base de datos. Una vista puede ocultar datos que el usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilizacin del sistema como para fomentar la seguridad. El uso del sistema es ms sencillo porque el usuario puede restringir su atencin a los datos que le interesan. La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. Lo normal es que las bases de datos relacionales cuenten con dos niveles de seguridad:

Relacin. Puede permitirse o impedirse que el usuario tenga acceso directo a una relacin. Vista . Puede permitirse o impedirse que el usuario tenga acceso a la informacin que aparece en una vista.

Aunque es posible impedir que un usuario tenga acceso directo a una relacin, puede permitrsele acceso a una parte de esa relacin por medio de una vista. De tal manera, es posible utilizar una combinacin de seguridad al nivel relacional y al nivel de vistas para limitar el acceso del usuario exclusivamente a los datos que necesita.

Segn [Elmasri / Navathe] Por si mismas, las vistas constituyen un importante mecanismo de autorizacin discrecional, Por ejemplo, si el propietario A de una relacin R desea que otra cuenta B pueda leer nicamente ciertos campos de R, A puede crear una vista V de R que incluya slo esos atributos, y despus otorgar a B el privilegio SELECT para V. Lo mismo se aplica cuando se desea limitar a B a la lectura de slo ciertas tuplas de R; se puede crear una vista V1 definindola por medio de una consulta que seleccione slo las tuplas de R que A desea poner al alcance de B.

Resumen Una vista puede ocultar datos que el usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilizacin del sistema como para fomentar la seguridad. El uso del sistema es ms sencillo porque el usuario puede restringir su atencin a los datos que le interesan. La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. Lo normal es que las bases de datos relacionales cuenten con dos niveles de seguridad:

Relacin. Puede permitirse o impedirse que el usuario tenga acceso directo a una relacin. Vista . Puede permitirse o impedirse que el usuario tenga acceso a la informacin que aparece en una vista.

Aunque es posible impedir que un usuario tenga acceso directo a una relacin, puede permitrsele acceso a una parte de esa relacin por medio de una vista. De tal manera, es posible utilizar una combinacin de seguridad al nivel relacional y al nivel de vistas para limitar el acceso del usuario exclusivamente a los datos que necesita.

"SEGURIDAD DE LAS BASES DE DATOS" La informacin es uno de los activos ms importantes de las entidades, y de moso especial en algunos sectores de actividad. Es indudable que cada dia las entidades dependen de mayor medida de la informacin y de la tecnologia, y que los sistemas de informacin estn ms soportadas por la tecnologia,frente a la realidad de hace pocas dcadas. Por otra parte, hace unos aos la proteccin era ms facil,con arquitecturas centralizadas y terminales no inteligentes , pero hoy en da los entornos son realmente complejos, con diverdidad de plataformas y proliferacin de redes, no slo internas sino tambin externas, incluso con enlaces internacionales. Entre las plataformas fsicas (hardware) pueden estar: ordenadores grandes y medios ordenadores departamentales y personales, solos o formando parte de red, e incluso ordenadores porttiles. Esta diversidad acerca la informacin a los usuarios, si bien hace mucho ms dificil proteger los datos, especialmente porque los equipos tienen filosofias y sistemas operativos diferentes, incluso a veces siendo del mismo fabricante. Al hablar de seguridad hemos preferido centrarnos en la informacin misma, aunque a menudo se hable de seguridad informatica, de seguridad de los sistemas de informacin o de seguridad de las tecnologias de la informacin. En cualquier caso hay tres aspectos principales, como distintas vertientes de la seguridad. La confidencialidad: se cumple cuando solo las personas autorizadas (en su sentido amplio podriamos referirnos tambin a sistemas)pueden conocer los datos o la informacin correspondiante. Podemos preguntarnos qu ocurriria si un soporte magnetico con los datos de nuestros empleados o clientes fuera cedido a terceros? Cul podria ser su uso final?habra una cadena de cesiones o ventas incontroladas de esos datos, que podra incluir datos como domicilios o perfil economico, o incluso datos mdicos?y si alguien se hiciera con un disquete con lo que perciben los directivos de nuestra entidad?. La integridad: consiste en que slo las personas autorizadas puuedan variar (modificar o borrar) los datos. Adems deben quedar pistas para control posterior y para auditoria. Pensemos que alguien variara datos de forma que perdiramos la informacin de determinadas deudas a cobrar (o que sin perderla tuvieramos que recurrir a la informacin en papel), o que modificara la ltima parte de los domicilios de algunos clientes. Algunas de estas acciones se podran tardar en detectar, y tal vez las diferentes copias de seguridad hechas a lo largo del tiempo estarian viciadas (corruptas decimos a veces), lo que haria deficil la reconstruccin.

La disponibilidad: se cumple si las personas autorizadas pueden acceder a tiempo a la informacin. El disponer de la informacin despus del momento necesario puede equivaler a al no disponibilidad. Otro tema es disponer de la informacin a tiempo pero que esta no sea correcta, e incluso que no se sepa, lo que puede originar la toma de decisiones errneas. Otro caso grave es la no disponibilidad absoluta. Por haberse producido algn desastre. En este caso a medida que pasa el tiempo el impacto ser mayor, hasta llegar a suponer la no continuidad de la entidad, como ha pasado en muchos de los casos producidos (ms de un 80% segn estadsticas), ya que las incidencias son frecuentes, y tenemos cercano el caso de los daos en el rea de Acapulco. En relacin con ello deben existir soluciones alternativas, basadas en medios propios o contratados, copias actualizadas de la informacin crtica y de programas en un lugar diferente, y un verdadero plan de continuidad que permita restablecer las operaciones en un tiempo inferior o igual al prefijo. Para ello los usuarios habrn determinado previamente la criticidad de las aplicaciones y el impacto en sus reas por parte de un comit, se habrn determinado las prioridades. En la preparacin y actualizacin del plan debemos pensar en situaciones posibles y en el impacto que tendran en nuestra entidad (en su caso en las de nuestros clientes), especialmente si no disponemos de la informacin necesaria almacenada en lugares alternativos. La seguridad tiene varios estratos: El marco jurdico adecuado. Medidas tcnico-administrativas, como la existencia de polticas y procedimientos, o la creacin de funciones, como administracin de la seguridad o auditoria de sistemas de informacin interna. Ambas funciones han de ser independientes y nunca una misma persona podr realizar las dos ni existir dependencia jerrquica de una funcin respecto a otra. En cuanto a la administracin de seguridad pueden existir, adems, coordinadores en las diferentes reas funcionales y geogrficas de cada entidad, especialmente si la dispersin a la complejidad organizativa o el volumen de la entidad as lo demandan En el caso de multinacionales o grupos de empresas nacionales no esta de ms que exista coordinacin a niveles superiores. En todo caso, debe existir una definicin de funciones y separacin de tareas; no tiene sentido que una misma persona autorice una transaccin, la introduzca, y revise despus los resultados (un diario de operaciones, por ejemplo), porque podra planificar un fraude o encubrir cualquier anomala, por ello deben intervenir funciones personales diferentes y existir controles suficientes. La seguridad fsica, como la ubicacin de los centros de procesos, las protecciones fsicas, el control fsico de accesos,

los vigilantes, las medidas contra el fuego y el agua, y otras similares. La llamada seguridad lgica, como el control de accesos a la informacin exigiendo la identificacin y autenticacin del usuario, o el cifrado de soportes magnticos intercambiados transmitidos por lnea. (Puede haber cifrado de la informacin por dispositivos fsicos o a trabes de programas, y en casos ms crticos como la red SWFT existen los dos niveles). La autenticacin suele ser mediante contrasea, si bien seria ms lgico, aunque los castores resultan aun altos para la mayora de sistemas, que pudieran con caractersticas biomtricas del usuario, para impedir la suplantacin. Entre estas pueden estar la realizacin de la firma con reconocimiento automtico por ordenador, el anlisis del fondo de ojo, la huella u otras.

SEGURIDAD DE LA BASE DE DATOS Y EL DBA El administrador de bases de datos (DBA) es la autoridad central que controla un sistema de este tipo. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no disponibles para cuentas y usuarios ordinarios de la base de datos. El DBA ejecuta los siguientes tipos de acciones: Creacin de cuentas Concesin de privilegios Revocacin de privilegios Asignacin de niveles de seguridad El DBA es el responsable de la seguridad global del sistema de base de datos.

Proteccin de acceso a redes


Personas que lo han encontrado til: 1 de 3 - Valorar este tema Actualizado: enero de 2008 Se aplica a: Windows Server 2008 La Proteccin de acceso a redes (NAP) es una nueva tecnologa incorporada en Windows Vista y Windows Server 2008. NAP incluye componentes de servidor y de cliente que permiten crear y aplicar las directivas de requisitos de mantenimiento que definen las configuraciones de software y de sistema necesarias para los equipos que se conectan a la red. Para aplicar los requisitos de mantenimiento, NAP inspecciona y evala el estado de los equipos cliente, limita el acceso a la red cuando se considera que los equipos cliente no cumplen los requisitos y soluciona este incumplimiento de los requisitos por parte de los equipos cliente para que tengan un acceso a la red ilimitado. NAP aplica los requisitos de

mantenimiento en los equipos cliente que intentan conectarse a una red. Tambin puede encargarse tambin de que se sigan cumpliendo estos requisitos mientras el equipo cliente est conectado a la red. El cumplimiento NAP se produce en el momento en que los equipos cliente intentan obtener acceso a la red a travs de servidores de acceso a la red, como un servidor de red privada virtual (VPN) que ejecute Enrutamiento y acceso remoto, o cuando los clientes intentan comunicarse con otros recursos de la red. La manera en que se hace cumplir NAP depende del mtodo de cumplimiento que se elija. NAP aplica requisitos de mantenimiento a:

Comunicaciones protegidas por el protocolo de seguridad de Internet (IPsec) Conexiones autenticadas mediante el estndar 802.1X del IEEE (Institute of Electrical and Electronics Engineers) Conexiones VPN Configuracin del Protocolo de configuracin dinmica de host (DHCP) Conexiones de la Puerta de enlace de Terminal Services (Puerta de enlace de TS)

La documentacin de NAP disponible incluye ayuda del producto, guas paso a paso que se pueden obtener en el Centro de descarga Microsoft y guas tcnicas a su disposicin en la biblioteca tcnica de Windows Server 2008.

Potrebbero piacerti anche