Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introducción
Seguridad en los sistemas se ha tornado en un asunto
de primera importancia.
La mayoría de las bases de datos contienen,
propietario y/o información privada.
La clave para mantener esta información de forma
segura es la confidencialidad
Seguridad
Confidencialidad.
Integridad.
Disponibilidad.
Contra qué nos protegemos ?
Personas
–Personal, ex empleados, hackers, competencia.
Amenazas Lógicas
–Software incorrecto
–Herramientas de seguridad
–Puertas traseras
–Canales cubiertos
–Virus
–Gusanos
–Caballos de Troya
Encriptación
Encriptación de Datos
–En Tránsito
–En Reposo
Encriptación en tránsito
La mayoría de los ambientes de base de datos utilizan
TCP/IP .
Servidor de base de datos escucha algunos puertos
–Puerto 1433 para el servidor de Microsoft SQL,
–Puerto 1521 para Oracle,
–Puerto 4100 para Sybase,
–Puerto 50000 para DB2, y
–Puerto 3306 para MySQL.
Encriptación en tránsito
Opciones:
Características específicas de la Base de datos (ejemplo,
Oracle Advanced Security).
Métodos de conexión de base (ejemplo, usar protocolo
Secure Sockets Layer [SSL]).
Garantizar los túneles (ejemplo, mediante el sistema
Secure Shell [SSH] túneles).
Basándose en el sistema operativo (ejemplo, el cifrado
IPSec).
Datos en reposo
La encriptación de los valores que están almacenados
en la base de datos
Esta capa adicional de seguridad a menudo es usada
para datos sensibles
La motivación puede estar en los reglamentos,
directrices, la privacidad, o simplemente buenas
prácticas
Datos en reposo
Enfoques:
Cifrado en la Capa de Aplicación
Cifrado en el Sistema de Archivos
Cifrado de Bases de Datos
Cifrado de Bases de Datos
Consideraciones:
Gestión de Llaves.
Recuperación.
Integración con Sistemas de Infraestructura de Llave
Pública (PKI)
BackUp y Recuperación
Rendimiento
Espacio en disco
Controles de Acceso
Monitorear, identificar y autorizar o restringir el acceso
a los objetos por parte de los sujetos.
Un Sujeto puede ser usuario, programa, un proceso, un
archivo, una computadora.
Un Objeto puede ser un archivo, base de datos,
computadora
Es cualquier hardware, software, políticas o
procedimientos que autorizan o restringen acceso,
monitorean y graban intentos de acceso, identifican
usuarios que intentan acceder y determinan si el
acceso es autorizado o no.
Categorías de Controles de Acceso
Preventivo: evitar actividad no autorizada.
Cercas, candados, encriptación, tarjetas.
Disuasivo: tiene la intención de desalentar la violación de las políticas de
seguridad
Cercas, alarmas, encriptación, auditorias.
Detective: Descubrir accesos no autorizados.
Rondas de los guardas de seguridad, detectores de movimiento, CCTV,
vacaciones obligadas.
Recuperación: Reparar o restaurar recursos, funciones, y capacidades después
de una violación a las políticas de seguridad.
Recuperar un respaldo de la base de datos.
Compensación: proveer varias opciones para ayudar a reforzar las políticas de
seguridad.
Supervisión del personal, monitoreo.
Directivo: Direccionar, confinar o controlar las acciones de sujetos para
reforzar y alentar el acatamiento a las políticas de seguridad.
Administrativas: políticas y procedimientos definidos por una organización
para implementar y forzar los controles de acceso.
Responsabilidad
Es sumamente importante poder hacer que los
usuarios tengan responsabilidad por sus acciones.
Identificación
Autenticación
Autorización
Auditoria
Responsabilidad
Identificación en BD
Proceso mediante el cual un sujeto profesa su
identidad.
Usuario, un ID, un PIN, tarjeta inteligente.
Autenticación
Proceso para verificar que la identidad es válida.
Formas comunes de autenticación:
Algo que uno sabe (clave, PIN, frase)
Algo que uno tiene (disp. Físico, token, USB)
Algo que uno es (huellas digitales, retina)
Otras características: forma de escribir, IP, caller ID,
MAC address, hora y fecha.
Autorización
Proceso de asegurar que la actividad solicitada o el
objeto que se desea acceder es posible dados los
derechos y privilegios asignados a la identidad
autenticada.
Auditoría y Responsabilidad
Proceso por el cual las actividades son rastreadas y
grabadas.
Tabla historia, bitácora, event viewer.
Incluye pistas de auditoria para reconstruir eventos y
verificar si una política de seguridad ha sido violada.
Técnicas de Autenticación
Palabras Clave / Password
Más débiles
Fácil de recordar = Fácil craquear
Difícil de recordar = Se escribe o se guarda
Pueden ser robadas, grabadas, observadas
Casi siempre se transmiten texto simple
Se almacenan en lugares no seguros
Estáticas o dinámicas
Tarjeta
Token generador de claves
Mejoras en la autenticación
Se puede mejorar efectividad de claves si se manejan bien
Obligar a que tengan características especificas
Obligar a que se cambien frecuentemente
No usar palabras de diccionario
Bloquear cuentas en intentos fallidos
Biométrica
Huellas, Retina, voz, palma de la mano, etc.
Problemas comunes:
Ajustar constantemente los sensores
Muchos falsos positivos o falsos negativos
No siempre se tiene el ambiente (Internet)
Técnicas de Control de Acceso
Se produce cuando el sujeto ya fue autenticado
Discrecionales (el dueño define derechos)
No Discrecionales (se usan reglas)
Administración Control de Acceso
Creación de Cuentas
Mantenimiento, Auditorias
Deshabilitar
Modelos de Seguridad para BD
Modelo DAC: Discretionary access control
Involucra: objetos, sujetos y privilegios
Los usuarios pueden proteger los datos que poseen
El propietario define el tipo de acceso para los demás
Los permisos dependen de los usuarios
Este modelo es ampliamente conocido y esta presente en
la mayor parte de manejadores comerciales
Modelos de Seguridad para BD
Modelo de seguridad militar
Tanto los sujetos como los objetos se clasifican según
etiquetas de seguridad: publico < confidencial < secreto
La etiqueta de seguridad de un objeto se denomina
clasificación: clas(O). La de un sujeto es llamada espacio
libre: clear(S)
Un sujeto puede acceder a un objeto, si clear(S) >=
clas(O).
Modelos de Seguridad para BD
Modelo NTK(need to know)
Se subdividen los datos en compartimientos
Cada sujeto S tiene un un conjunto de compartimientos
que necesita conocer NTK(S)
Cada objeto O consta de un conjunto de
compartimientos comp(O)
Un sujeto S tiene acceso de lectura a O si comp(O)
ÍNTK(S)
S puede escribir O si NTK(S) Ícomp(O)
Modelos de Seguridad para BD
Modelo Bell y LaPadula
Busca mantener secretos. La información se escribe y se
lee en el sentido de mayor grado de seguridad
Un sujeto S puede leer O si: clear(S) >= clas(O)
Un sujeto puede escribir O si: Clas(O) >= Clear(S)
Modelos de Seguridad para BD
Modelo Biba
Busca mantener la integridad de los datos. Sujetos y
objetos se clasifican por niveles de integridad. Los datos
son modificados solo por quienes tienen mayor
integridad que los datos mismos.
S puede modificar O, si I(S) >= I(O)
Si S puede leer O, S puede escribir P solo si I(O) >= I(P).
Aplicando el modelo DAC en bases
de datos
Tradicionalmente se han usado vistas horizontales y
verticales para asignar permisos a subconjuntos de los
datos
Los roles facilitan la administración
Permisos se pueden conceder con grant option
Aplicando el modelo de Bell
LaPadula.
Control de acceso obligatorio (Bases de datos MLS)
Cada dato (campo en cada registro individual) o cada registro
tiene su etiqueta de seguridad.
T(ID, C1,C2)
(1,’XX’,’YY’)C (c=confidencial)
( 2,’ZZ’,’WW’)TS(us=ultra secreto)
Fin