Sei sulla pagina 1di 29

Seguridad en Bases de Datos

Introducción
 Seguridad en los sistemas se ha tornado en un asunto
de primera importancia.
 La mayoría de las bases de datos contienen,
propietario y/o información privada.
 La clave para mantener esta información de forma
segura es la confidencialidad
Seguridad

 Es la capacidad del Sistema para proteger Datos,


Servicios y Recursos de usuarios no autorizados. El fin
de la seguridad es garantizar la protección o estar libre
de todo peligro y/o daño, y que en cierta manera es
infalible.
Seguridad

 Confidencialidad.
 Integridad.
 Disponibilidad.
Contra qué nos protegemos ?
 Personas
 –Personal, ex empleados, hackers, competencia.
 Amenazas Lógicas
 –Software incorrecto
 –Herramientas de seguridad
 –Puertas traseras
 –Canales cubiertos
 –Virus
 –Gusanos
 –Caballos de Troya
Encriptación
 Encriptación de Datos
 –En Tránsito
 –En Reposo
Encriptación en tránsito
 La mayoría de los ambientes de base de datos utilizan
TCP/IP .
 Servidor de base de datos escucha algunos puertos
 –Puerto 1433 para el servidor de Microsoft SQL,
 –Puerto 1521 para Oracle,
 –Puerto 4100 para Sybase,
 –Puerto 50000 para DB2, y
 –Puerto 3306 para MySQL.
Encriptación en tránsito
 Opciones:
 Características específicas de la Base de datos (ejemplo,
Oracle Advanced Security).
 Métodos de conexión de base (ejemplo, usar protocolo
Secure Sockets Layer [SSL]).
 Garantizar los túneles (ejemplo, mediante el sistema
Secure Shell [SSH] túneles).
 Basándose en el sistema operativo (ejemplo, el cifrado
IPSec).
Datos en reposo
 La encriptación de los valores que están almacenados
en la base de datos
 Esta capa adicional de seguridad a menudo es usada
para datos sensibles
 La motivación puede estar en los reglamentos,
directrices, la privacidad, o simplemente buenas
prácticas
Datos en reposo
 Enfoques:
 Cifrado en la Capa de Aplicación
 Cifrado en el Sistema de Archivos
 Cifrado de Bases de Datos
Cifrado de Bases de Datos
 Consideraciones:
 Gestión de Llaves.
 Recuperación.
 Integración con Sistemas de Infraestructura de Llave
Pública (PKI)
 BackUp y Recuperación
 Rendimiento
 Espacio en disco
Controles de Acceso
 Monitorear, identificar y autorizar o restringir el acceso
a los objetos por parte de los sujetos.
 Un Sujeto puede ser usuario, programa, un proceso, un
archivo, una computadora.
 Un Objeto puede ser un archivo, base de datos,
computadora
 Es cualquier hardware, software, políticas o
procedimientos que autorizan o restringen acceso,
monitorean y graban intentos de acceso, identifican
usuarios que intentan acceder y determinan si el
acceso es autorizado o no.
Categorías de Controles de Acceso
 Preventivo: evitar actividad no autorizada.
 Cercas, candados, encriptación, tarjetas.
 Disuasivo: tiene la intención de desalentar la violación de las políticas de
seguridad
 Cercas, alarmas, encriptación, auditorias.
 Detective: Descubrir accesos no autorizados.
 Rondas de los guardas de seguridad, detectores de movimiento, CCTV,
vacaciones obligadas.
 Recuperación: Reparar o restaurar recursos, funciones, y capacidades después
de una violación a las políticas de seguridad.
 Recuperar un respaldo de la base de datos.
 Compensación: proveer varias opciones para ayudar a reforzar las políticas de
seguridad.
 Supervisión del personal, monitoreo.
 Directivo: Direccionar, confinar o controlar las acciones de sujetos para
reforzar y alentar el acatamiento a las políticas de seguridad.
 Administrativas: políticas y procedimientos definidos por una organización
para implementar y forzar los controles de acceso.
Responsabilidad
 Es sumamente importante poder hacer que los
usuarios tengan responsabilidad por sus acciones.
 Identificación
 Autenticación
 Autorización
 Auditoria
 Responsabilidad
Identificación en BD
 Proceso mediante el cual un sujeto profesa su
identidad.
 Usuario, un ID, un PIN, tarjeta inteligente.
Autenticación
 Proceso para verificar que la identidad es válida.
 Formas comunes de autenticación:
 Algo que uno sabe (clave, PIN, frase)
 Algo que uno tiene (disp. Físico, token, USB)
 Algo que uno es (huellas digitales, retina)
 Otras características: forma de escribir, IP, caller ID,
MAC address, hora y fecha.
Autorización
 Proceso de asegurar que la actividad solicitada o el
objeto que se desea acceder es posible dados los
derechos y privilegios asignados a la identidad
autenticada.
Auditoría y Responsabilidad
 Proceso por el cual las actividades son rastreadas y
grabadas.
 Tabla historia, bitácora, event viewer.
 Incluye pistas de auditoria para reconstruir eventos y
verificar si una política de seguridad ha sido violada.
Técnicas de Autenticación
 Palabras Clave / Password
 Más débiles
 Fácil de recordar = Fácil craquear
 Difícil de recordar = Se escribe o se guarda
 Pueden ser robadas, grabadas, observadas
 Casi siempre se transmiten texto simple
 Se almacenan en lugares no seguros
 Estáticas o dinámicas
 Tarjeta
 Token generador de claves
Mejoras en la autenticación
 Se puede mejorar efectividad de claves si se manejan bien
 Obligar a que tengan características especificas
 Obligar a que se cambien frecuentemente
 No usar palabras de diccionario
 Bloquear cuentas en intentos fallidos
 Biométrica
 Huellas, Retina, voz, palma de la mano, etc.
 Problemas comunes:
 Ajustar constantemente los sensores
 Muchos falsos positivos o falsos negativos
 No siempre se tiene el ambiente (Internet)
Técnicas de Control de Acceso
 Se produce cuando el sujeto ya fue autenticado
 Discrecionales (el dueño define derechos)
 No Discrecionales (se usan reglas)
 Administración Control de Acceso
 Creación de Cuentas
 Mantenimiento, Auditorias
 Deshabilitar
Modelos de Seguridad para BD
 Modelo DAC: Discretionary access control
 Involucra: objetos, sujetos y privilegios
 Los usuarios pueden proteger los datos que poseen
 El propietario define el tipo de acceso para los demás
 Los permisos dependen de los usuarios
 Este modelo es ampliamente conocido y esta presente en
la mayor parte de manejadores comerciales
Modelos de Seguridad para BD
 Modelo de seguridad militar
 Tanto los sujetos como los objetos se clasifican según
etiquetas de seguridad: publico < confidencial < secreto
 La etiqueta de seguridad de un objeto se denomina
clasificación: clas(O). La de un sujeto es llamada espacio
libre: clear(S)
 Un sujeto puede acceder a un objeto, si clear(S) >=
clas(O).
Modelos de Seguridad para BD
 Modelo NTK(need to know)
 Se subdividen los datos en compartimientos
 Cada sujeto S tiene un un conjunto de compartimientos
que necesita conocer NTK(S)
 Cada objeto O consta de un conjunto de
compartimientos comp(O)
 Un sujeto S tiene acceso de lectura a O si comp(O)
ÍNTK(S)
 S puede escribir O si NTK(S) Ícomp(O)
Modelos de Seguridad para BD
 Modelo Bell y LaPadula
 Busca mantener secretos. La información se escribe y se
lee en el sentido de mayor grado de seguridad
 Un sujeto S puede leer O si: clear(S) >= clas(O)
 Un sujeto puede escribir O si: Clas(O) >= Clear(S)
Modelos de Seguridad para BD
 Modelo Biba
 Busca mantener la integridad de los datos. Sujetos y
objetos se clasifican por niveles de integridad. Los datos
son modificados solo por quienes tienen mayor
integridad que los datos mismos.
 S puede modificar O, si I(S) >= I(O)
 Si S puede leer O, S puede escribir P solo si I(O) >= I(P).
Aplicando el modelo DAC en bases
de datos
 Tradicionalmente se han usado vistas horizontales y
verticales para asignar permisos a subconjuntos de los
datos
 Los roles facilitan la administración
 Permisos se pueden conceder con grant option
Aplicando el modelo de Bell
LaPadula.
 Control de acceso obligatorio (Bases de datos MLS)
 Cada dato (campo en cada registro individual) o cada registro
tiene su etiqueta de seguridad.
 T(ID, C1,C2)
 (1,’XX’,’YY’)C (c=confidencial)
 ( 2,’ZZ’,’WW’)TS(us=ultra secreto)

 Si un usuario de baja seguridad inserta una tupla repitiendo la


llave de algo ya existente, no es claro que se debe hacer
 Si se reporta la duplicidad se esta revelando información
 Si se acepta la tupla:
 se esta duplicando la llave
 se presentan dos realidades diferentes
 se presenta ambigüedad al consultar
Seguridad en Bases de Datos

 Fin

Potrebbero piacerti anche