ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De Datos Implementados En Los Smbd


Enviado por   •  28 de Mayo de 2013  •  2.469 Palabras (10 Páginas)  •  624 Visitas

Página 1 de 10

SEGURIDAD DE DATOS IMPLEMENTADO EN EL SMBD

La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.

Seguridad en las Bases de Datos

El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.

INCLUYE ASPECTOS DE:

•  Aspectos legales, sociales y éticos

•  Políticas de la empresa, niveles de información pública y privada

•  Controles de tipo físico, acceso a las instalaciones

•  Identificación de usuarios: voz, retina del ojo, etc.

•  Controles de sistema operativo.

TIPOS DE USUARIOS:

El DBA (administrador de base de datos),

Tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios:

 Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.

 Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

•  Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

•  Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

•  Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

•  Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

•  Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Discrecional

•  Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación).

•  El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción (grant option) se pueden propagar los privilegios en forma horizontal o vertical.

Obligatoria

Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo.

Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos

•  Lectura de datos.

•  Modificación de datos.

•  Destrucción de datos.

•  Uso de recursos.

•  Ciclos de CPU, impresora, almacenamiento.

•  Principios básicos para la seguridad

Suponer que el diseño del sistema es público:

•  El defecto debe ser: sin acceso.

•  Chequear permanentemente.

•  Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema. Los mecanismos deben ser aceptados sicológicamente por los usuarios.

SEGURIDAD:

Fallos lógicos o físicos que destruyan los datos.

•  Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.

•  Aparte del punto de vista de los SMBD, intervienen otros niveles (ej: discos replicados, etc.)

•  A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.

LAS TRES PRINCIPALES CARACTERÍSTICAS DE LA SEGURIDAD

•  Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información.

•  Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización.  Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información.

LA SEGURIDAD (FIABILIDAD) DEL SISTEMA.

El concepto de Seguridad lo medimos en:

•  La protección del sistema frente a ataques externos.

•  La protección frente a caídas o fallos en el software o en el equipo.

•  La protección frente a manipulación por parte del administrador.

La seguridad de los datos se refiere a la protección de estos contra el acceso por parte de las personas no autorizadas y contra su indebida destrucción o alteración. El analista de sistemas que se hace responsable de la seguridad debe estar familiarizado con todas las particularidades del sistema, porque este puede ser atacado con fines ilícitos desde muchos ángulos.

Los siguientes seis requisitos son esenciales para la seguridad de la base de datos:

•  La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.

•  Los datos deben ser re construibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.

•  Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computación ha permitido la comisión de grandes delitos.

•  El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.

•  Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles.  El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.

SERVICIOS DE SEGURIDAD

Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las más interesantes:

•  Autenticación: Se examinan las capacidades de log-on único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo. Kerberos es el protocolo por defecto en Windows 2000 para autenticación en red.

•  Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.

•  Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.

•  Servicios de seguridad en Windows 2000: se examinan los procedimientos relacionados con la gestión de cuentas, autenticación de red a nivel corporativo, así como el Editor de Políticas de Seguridad.

•  Tarjetas Inteligentes: se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas.

•  Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía.

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

Como lo son:

Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.

•  Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

•  Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red o internet.

•  Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

•  Discrecional: se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación).

El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción grant option se pueden propagar los privilegios en forma horizontal o vertical.

Ejemplo:

grant select on Empleado to códigoUsuario

revoke select on Empleado from códigoUsuario.

Obligatoria

Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos.

Problemas de seguridad

La información de toda empresa es importante, aunque unos datos lo son más que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna información, por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autenticación y protección de los datos. En un banco por ejemplo, el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información.

Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los objetos:

•  Usar una B.D.

•  Consultar ciertos datos

•  Actualizar datos

•  Crear o actualizar objetos

•  Ejecutar procedimientos almacenados

•  Referenciar objetos

Mecanismos de autentificación

La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital).

Claves

El mecanismo de autentificación más ampliamente usado se basa en el uso de claves o passwords; es fácil de entender y fácil de implementar, Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII que se pueden digitar con cualquier teclado, entonces las 957 posibles claves deberían desincentivar cualquier intento por adivinarla.

La clave también se puede descubrir mirando (o filmando) cuando el usuario la digita, o si el usuario hace login remoto, interviniendo la red y observando todos los paquetes que pasan por ella. Por último, además de que las claves se pueden descubrir, éstas también se pueden quot;compartirquot;, violando las reglas de seguridad.

Identificación física

Un enfoque diferente es usar un elemento físico difícil de copiar, típicamente una tarjeta con una banda magnética. Para mayor seguridad este enfoque se suele combinar con una clave (como es el caso de los cajeros automáticos). Otra posibilidad es medir características físicas particulares del sujeto: huella digital, patrón de vasos sanguíneos de la retina, longitud de los dedos. Incluso la firma sirve.

Algunas medidas básicas:

•  Demorar la respuesta ante claves erróneas; aumentar la demora cada vez. Alertar si hay demasiados intentos.

•  Registrar todas las entradas. Cada vez que un usuario entra, chequear cuándo y desde dónde entró la vez anterior

• .  Hacer chequeos periódicos de claves fáciles de adivinar, procesos que llevan demasiado tiempo corriendo, permisos erróneos, actividades extrañas (por ejemplo cuando usuario está de vacaciones).

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.

Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.

La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante dispositivo sólo reconocerán al usuario mientras mantenga introducida una llave, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente.

Los dispositivos biométricos son un caso especial del anterior, en los que la llave es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente económicos ratones que llevan incorporado un lector de huellas dactilares.

MEDIDAS DE SEGURIDAD EN UN ENTORNO DE BASES DE DATOS

CONFIDENCIALIDAD

•  Autorización en sistemas de bases de datos.

•  Identificación y autenticación.

•  Código y contraseña.

•  Identificación por Hardware.

•  Características bioantropométricas.

•  Conocimiento, aptitudes y hábitos del usuario.

•  Información predefinida (Aficiones, cultura, etc.)

Privilegios al usuario

•  Usar una B.D.

•  Consultar ciertos datos.

•  Actualizar datos.

•  Crear o actualizar objetos.

•  Ejecutar procedimientos almacenados.

•  Referenciar objetos.

•  Indexar objetos.

•  Crear identificadores.

Definición de un esquema de seguridad El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos.

Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse por diversas causas: fenómenos naturales, guerras, errores de hardware o de software, o errores humanos. La solución es una sola: mantener la información respaldada, de preferencia en un lugar lejano.

Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos: Lectura de datos, modificación de datos, destrucción de datos y uso de recursos: ciclos de CPU, impresora, almacenamiento.

Otras amenazas y ataques posibles

•  Virus: Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por sí sólo, si no que es un trozo de código que se adosa a un programa legítimo, contaminándolo. Cuando un programa contaminado se ejecuta, ejecutará también el código del virus, lo que permitirá nuevas reproducciones, además de alguna acción (desde un simple mensaje inocuo hasta la destrucción de todos los archivos).

•  Caballo de Troya: Un caballo de Troya es un programa aparentemente útil que contiene un trozo de código que hace algo no deseado.

•  Puerta trasera: Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseño; en cualquier caso, son un riesgo.

•  Caza claves: Dejar corriendo en una terminal un programa que pida quot;login:quot; y luego quot;password:quot;, para engañar a los usuarios de modo que estos revelen su clave.

•  Solicitar recursos como páginas de memoria o bloques de disco, y ver qué información contienen; muchos sistemas no los borran cuando se liberan, de modo que se puede encontrar información quot;interesantequot;.

...

Descargar como  txt (16.3 Kb)  
Leer 9 páginas más »
txt