Sei sulla pagina 1di 8

Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.

UNIDAD IV
SEGURIDAD

Niveles básicos de seguridad :

Físico : Se refiere al acceso a las instalaciones, así como el servidor,


etc. , ya sea con la tarjeta (código de barras), o con la misma llave de la
máquina.

Humano : Informar al personal la importancia de la información de la


empresa, para que no vaya a parar en manos de la competencia.

Sistema Operativo : nos dice que debemos explotar las herramientas


que nos brinda el sistema operativo, como claves de acceso, vigilar los
intentos de accesar(en las claves de acceso, si se equivoca que solo la pida 3
veces) acceso a directorios, archivos, etc. , eliminar archivos, directorio, etc.

Base de datos :

Claves de acceso : No exagerar y pedir clave para todo, solo en


lo que sea necesario e importante, según la clase podrá realizar
una acción.
Vistas : Crear una imagen de la información que cada usuario
requiera (solo fragmentos de la tabla).

La información almacenada en una base de datos debe estar protegida


contra accesos no autorizados, destrucción y/o alteración, con fines indebidos,
y la introducción accidental de inconsistencias.
El mal uso que se haga de la base de datos, puede ser intencional
(indebidos) o accidental. La perdida accidental de la consistencia puede
deberse a :
1) Caídas durante el procesamiento de las transacciones
2) Anomalías por acceso concurrente a la base de datos

26
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.

3) Anomalías que resulten de la distribución de los datos entre varias


computadoras
4) Un error lógico que viola la suposición de que las transacciones
respetan las limitantes de consistencias de la base de datos.

Es mas fácil prevenir la perdida accidental de consistencia de los datos


que prevenir el acceso mal intencionado a la base de datos. Algunas de las
formas de acceso indebido son las siguientes :

1) Lectura de los datos sin autorización (robo de información)


2) Modificación no autorizada de los datos
3) Destrucción no autorizada de los datos

El termino seguridad de la base de datos, normalmente se refiere a la


protección contra el acceso mal intencionado, mientras que integridad se
refiere a la prevención contra una perdida accidental de la consistencia.

Claves de acceso (Password)

Tamaño de la clave : Mínimo 6 caracteres (difícil para el que quiera entrar


indebidamente, y fácil para el usuario de memorizar)
Combinación de letras y números.
Deben de ser claves dinámicas (cambiantes). Determinar cada cuando se va
cambiar, para que así si alguien encuentra la clave, poco después ya no
pueda accesar, el tiempo de cambio lo determina la importancia de la
información.
Definir numero de intentos de acceso (ejemplo : 3 veces, así el sistema sabe
si es un usuario que se equivoco, o alguien que esta buscando una clave al
azar, solo le da 3 oportunidades).
Lugar de almacenamiento. Ponerlos dentro de un archivo(no es muy
seguro). Dentro del código.

27
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.

Autorización y vistas

El concepto de vistas, es una forma de proporcionar al usuario un


modelo personalizado de la base de datos. Una vista puede ocultar datos que el
usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar
la utilización del sistema, como para fomentar la seguridad. El uso del sistema
es más seguro porque el usuario puede restringir su atención a los datos que le
interesan.
La seguridad se logra si se cuenta con un mecanismo que limite a los
usuarios, a su vista o vistas personales. Lo normal es que las bases de datos
relaciónales cuenten con 2 niveles de seguridad :

1)Relación (tabla).

USUARIOS.DBF

NO_USUARIO NOMBRE CLAVE NIVEL

1 USUARIO 1 USR1 1
2 USUARIO 2 USR2 2
3 USUARIO 3 USR3 3

de acuerdo a la categoría del usuario, vamos a habilitar o deshabilitar las


opciones en el menú principal o en algún submenú.

28
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.

2) Vista : Puede permitirse o impedirse que el usuario tenga acceso a la


información que aparece en una vista.

EMPLEADO [NO_EMPLEADO,NOMBRE,SALARIO,FE_ING]

IF MNIVEL = 1
BROWSE
ELSE
BROW FIELDS NO_EMPL,NOMBRE NOMODIFY
END IF

CREATE VIEW TODOS_CLIENTES AS


(SELECT NOMBRE_SUCURSAL,NOMBRE_CLIENTE FROM DEPOSITO)
UNION
(SELECT NOMBRE_SUCURSAL,NOMBRE_CLIENTE FROM PRESTAMO)

La unión automáticamente elimina registros duplicados.

Formato general :

CREATE VIEW <NOM_VISTA> AS


SELECT <LISTA ATRIBUTOS>
FROM<NOM_TABLA>
WHERE <CONDICIÓN>

Formas de autorización (dato)

A) Lectura : Que me permita leer pero no modificar la base de datos


B) inserción : Permite insertar nuevos registros pero no modificar los ya
existentes.
C) Actualización : Permite modificar la información, pero no permite la
eliminación de datos.
D) Borrado : Permite la eliminación de datos.

29
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.

Formas de autorización (esquema de la base de datos).

A) Indices : Permitir la creación y eliminación de índices.


B) Recursos : Permite la creación de nuevas tablas.
C) Alteración : Permite agregar o eliminar atributos de una tabla
D) Eliminación : Permite eliminar relaciones o tablas

SET ESCAPE OFF : Deshabilita la tecla esc. , que se utiliza para interrumpir
el programa, y así el usuario no pueda detener la ejecución para
modificar las formas de autorización anteriores.

Esquemas SQL para autorizaciones

• GRANT <LISTA DE PRIVILEGIOS> ON <NOMBRE DE RELACIONES O


VISTAS>
TO <LISTA DE USUARIOS>
PRIVILEGIOS : READ, INSERT, DELETE, INDEX, ALTERATION, RESOURSE,
UPDATE

GRANT UPDATE(SALDO) ON DEPOSITO TO U1,U2,U3

• REVOKE <LISTA DE PRIVILEGIOS> ON <NOMBRE DE RELACION O VISTA>


FROM <LISTA DE USUARIOS>

REVOKE UPDATE(SALDO) ON DEPOSITO FROM U1,U2,U3

NOTA : en fox esto se hace en las propiedades de la tabla

• ASSERT <NOM_ASEVERACION> ON <NOMBRE_RELACION> <PREDICADOS>

ASSERT LIMITANTE_SALDO ON DEPOSITO SALDO > = 0

30
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.

Cifrado

Es posible que todas las precauciones que la base de datos tome para
evitar el acceso sin autorización, no sean suficientes para proteger datos muy
importantes. En casos así puede cifrarse la información. No es posible leer
datos cifrados, a menos que el lector sepa como descifrar la información.
Existe un gran numero de técnicas para cifrar la información, es
probable que las técnicas mas sencillas no protejan de manera adecuada a los
datos, ya que puede ser fácil para un usuario no autorizado romper el código.
Un ejemplo de técnica de cifrado deficiente, es la sustitución de cada
carácter, por el siguiente carácter del alfabeto : Torreón Upssfpo.
Las buenas técnicas de cifrado tienen las siguientes propiedades :

1) Para los usuarios autorizados es relativamente sencillo cifrar y descifrar los


datos.
2) El esquema de cifrado no depende de mantener en secreto el algoritmo,
sino de un parámetro del algoritmo llamado “llave de cifrado”
3) Para un intruso es muy difícil determinar cuál es la llave de cifrado

Ejemplo :

4752297
Tamaño del bloque
Salto

A) Salto único
B) Utilizar cada carácter como un salto (múltiple)

T E C N O L O G I C O
+ + + + + + + + + + +
4 7 5 2 2 9 7 4 7 5 2
X L H P Q U V K P H Q

BLOQUE

31
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.

El estándar de cifrado de datos DES (Data Encryption Standard), se


fundamenta, tanto en la sustitución de caracteres, como en la alteración de su
orden, de acuerdo con una llave de cifrado. Para que este sistema funcione, es
necesario proporcionar la llave de cifrado a los usuarios autorizados através de
un mecanismo seguro. Este es un punto débil importante, ya que la seguridad
del sistema dependerá de la llave de cifrado.

Cifrado de llave pública.

Esta técnica elimina algunos de los problemas del DES. Este esquema
se fundamenta en 2 llaves, una pública y otra privada. Cada uno de los
usuarios Ui cuenta con una llave pública Ci, además de una llave privada Di.
Todas las llaves públicas serán conocidas (se publican), pero la privada la
conoce solo el usuario al que pertenece. Si el usuario U1 desea almacenar
datos cifrados, los codificará empleando su llave pública C1 ; para descifrarla
es necesario contar con la llave privada D1.
Dado que la llave de cifrado de cada usuario es pública, es posible
intercambiar información en forma segura utilizando ésta técnica. Si el usuario
U1, quiere compartir sus datos con el usuario U2, codificará los datos
empleando la llave pública de U2, es decir C2. Como el único que sabe como
descifrar los datos es el usuario U2, la transferencia de información, puede
realizarse con seguridad.
Para que funcione el cifrado de llave publica, debe existir un esquema
de cifrado que pueda hacerse público, sin que se facilite la deducción del
esquema de descifrado.
El esquema existe y se basa en lo siguiente :
A) Existe un algoritmo eficiente para determinar si un número es
primo.
B) No se conoce un algoritmo eficiente para encontrar los
factores primos de un número.

32
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.

Cuando se utiliza este esquema, los datos se manejan como un conjunto


de números enteros. Para crear una llave publica, se calcula el producto de dos
números primos grandes N1 y N2. La llave privada consiste en la pareja
(N1,N2), y el algoritmo de descifrado no puede utilizarse con éxito, si solo se
conoce el producto N1.N2,será prohibitivo aun con las computadoras mas
rápidas.

33

Potrebbero piacerti anche