abd seguridad

68
Administración de Base de Datos Seguridad Prof Mercy Ospina Torres [email protected]

Upload: escuela-de-computacion-ucv

Post on 30-Jun-2015

1.255 views

Category:

Documents


3 download

DESCRIPTION

presentacion tema seguridad en base de datos

TRANSCRIPT

Page 1: Abd seguridad

Administración de Base de Datos

Seguridad

Prof Mercy Ospina Torres [email protected]

Page 2: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 2

El SMBD

Manejo de Memoria

Restauración

Contenido

Marzo 2012

• Aspectos a tomar en cuenta• Conceptos básicos• Amenazas a bases de datos• Políticas de la Administración de

seguridad• Medidas de control• Modelos de seguridad• Buenas prácticas en seguridad de BD

Concurrencia

Page 3: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 3

El SMBD

Manejo de Memoria

Restauración

Introducción

Marzo 2012

• La información es reconocida como:– Un recurso con valor económico para las

empresas.

– Un valor personal para los individuos

• Por lo tanto necesita ser protegida para maximizar su valor y/o proteger la privacidad de los individuos

• Conlleva a que toda organización debe proteger sus datos

Seguridad

Page 4: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 4

El SMBD

Manejo de Memoria

Restauración

Aspectos

Marzo 2012

Seguridad

Aspectos legales y

éticos Políticas a nivel gubernamental , institucional o de

empresas

Temas relativos al sistema

Niveles de

seguridad para

clasificar datos y

usuarios.

Consideraciones generales

Page 5: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 5

El SMBD

Manejo de Memoria

Restauración

Aspectos

Marzo 2012

Seguridad

Aspectos legales y

éticos Políticas a nivel gubernamental , institucional o de

empresas

Temas relativos al sistema

Niveles de

seguridad para

clasificar datos y

usuarios.

Consideraciones generales

Aspectos legales y éticos

Cierto tipo de información está considerada como privada y no puede ser accedida legamente por personas no autorizadas.

En Venezuela se tienen las siguientes legislaciones

• Constitución, Articulo 28

• Ley sobre Protección a la Privacidad de las Comunicaciones del 16 de Diciembre de 1991.

• Ley Especial contra Delitos Informáticos del 30 de Octubre de 2001 (Artículos 20 al 30).

Page 6: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 6

El SMBD

Manejo de Memoria

Restauración

Aspectos

Marzo 2012

Seguridad

Aspectos legales y

éticos Políticas a nivel gubernamental , institucional o de

empresas

Temas relativos al sistema

Niveles de

seguridad para

clasificar datos y

usuarios.

Consideraciones generales

Políticas a nivel gubernamental , institucional o de empresas

La organización establece que tipo de información no debería estar disponible públicamente.

Por ejemplo:

• Las concesiones de créditos por un banco

• Los informes médicos personales

• Los datos de diseño de partes electrónicas

Page 7: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 7

El SMBD

Manejo de Memoria

Restauración

Aspectos

Marzo 2012

Seguridad

Aspectos legales y

éticos Políticas a nivel gubernamental , institucional o de

empresas

Temas relativos al sistema

Niveles de

seguridad para

clasificar datos y

usuarios.

Consideraciones generales

Temas relativos al sistema

Se refiere a los niveles del sistema donde se deben reforzar las funciones de seguridad:

• Nivel físico del hardware

• Nivel del SO

• Nivel del SMBD

• Nivel de red

Page 8: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 8

El SMBD

Manejo de Memoria

Restauración

Aspectos

Marzo 2012

Seguridad

Aspectos legales y

éticos Políticas a nivel gubernamental , institucional o de

empresas

Temas relativos al sistema

Niveles de

seguridad para

clasificar datos y

usuarios.

Consideraciones generales

Niveles de seguridad para clasificar datos y usuarios

Ciertas organizaciones requieren clasificar los datos según su nivel de importancia y pueden requerir tratamiento distinto dependiendo de su tipo o clasificación

Por ejemplo en departamentos de inteligencia policial puede haber información confidencial, secreta, y no clasificada.

Page 9: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 9

El SMBD

Manejo de Memoria

Restauración

Conceptos básicos

Marzo 2012

• Seguridad de la información• Privacidad• Autorización• Protección• Seguridad de la Base de Datos• Políticas de seguridad• Mecanismos de seguridad

Integridad

Page 10: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 10

El SMBD

Manejo de Memoria

Restauración

Conceptos básicos

Marzo 2012

• Seguridad de la información: es la protección de la información contra destrucción, alteración o revelación no autorizada. Puede asegurarse mediante las características de confidencialidad, integridad y no repudiación

• Privacidad: es el derecho que tienen los individuos de controlar la información disponible acerca de ellos mismos.

Integridad

Page 11: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 11

El SMBD

Manejo de Memoria

Restauración

Conceptos básicos

Marzo 2012

• Autorización: es la especificación de reglas que definen, para un sujeto, que derechos de acceso tiene sobre que objetos de información.

• Protección: en un ambiente computacional son mecanismos de seguridad que se refieren a técnicas que controlan el acceso de usuarios y programas a la data almacenada.

• Seguridad de la BD: Protección de la base de datos frente a amenazas intencionales o accidentales aplicadas a todo el sistema y su ambiente

Integridad

Page 12: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 12

El SMBD

Manejo de Memoria

Restauración

Conceptos básicos

Marzo 2012

• Política de seguridad: son lineamientos de alto nivel que tienen que ver con la seguridad de la información. Estas políticas son dictadas por las necesidades de los usuarios, el ambiente de instalación, las regulaciones de la institución y restricciones legales.

• Mecanismos de seguridad: son conjuntos de funciones que son usadas para asegurar e implementar diferentes políticas de seguridad. Pueden ser implementadas por HW, SW o medidas administrativas.

Seguridad

Page 13: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 13

El SMBD

Manejo de Memoria

Restauración

Amenazas a la base de dato

Marzo 2012

Cualquier situación que puede afectar adversamente a un sistema y la organización.

Robo o Fraude

Pérdida de Confidencial

idad

Pérdida de Integridad

Pérdida de Disponibilid

ad

Page 14: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 14

El SMBD

Manejo de Memoria

Restauración

Amenazas a la base de dato

Marzo 2012

• Puesto que son personas las que perpetran estos delitos, la atención debe centrarse en reducir las oportunidades de que este tipo de actividades se produzca.

Robo o fraude:

• hace referencia a la necesidad de proteger ciertos datos frente al acceso no autorizado,

• usualmente son datos críticos para la organización, su pérdida puede tener como consecuencia una pérdida de la competitividad de la organización

Perdida de confidencialidad:

Page 15: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 15

El SMBD

Manejo de Memoria

Restauración

Amenazas a la base de dato

Marzo 2012

• tiene relación con la protección de los datos acerca de las personas,

• su falla podría implicar que alguien iniciara acciones legales porque la organización no ha sabido custodiar sus datos.

Pérdida de privacidad:

• Tienen relación con que los datos de la base de datos estén disponibles para un usuario o sistema que tenga los derechos correspondientes.

• Puede afectar los resultados financieros de la organización.

Pérdida de disponibilidad:

Page 16: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 16

El SMBD

Manejo de Memoria

Restauración

Políticas de administración de seguridad

Marzo 2012

• Con control centralizado, un único autorizado (o grupo) controla todos los aspectos de seguridad del sistema

• En un sistema descentralizado diferentes administradores controlan diferente porciones de la BD, normalmente siguiendo lineamientos que aplican sobre la BD completa.

Control centralizado vs. control descentralizado

Integridad

Page 17: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 17

El SMBD

Manejo de Memoria

Restauración

Políticas de administración de seguridad

Marzo 2012

• El propietario es el responsable de crear la data, pero en BD compartidas es difícil identificar un propietario único

• El ABD puede definir la data compartida por el usuario y posee solo derechos de control sobre los datos.

Propietario vs. Administrador

Integridad

Page 18: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 18

El SMBD

Manejo de Memoria

Restauración

Medidas de control

Marzo 2012

Control de

acceso

Control de inferencias

Control de flujo Cifrado de

datos

Medidas de control

Seguridad

Page 19: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 19

El SMBD

Manejo de Memoria

Restauración

Medidas de control

Marzo 2012

Control de

acceso

Control de inferencias

Control de flujo Cifrado de

datos

Medidas de control

Seguridad

Page 20: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 20

El SMBD

Manejo de Memoria

Restauración

Medidas de ControlControl de acceso

Marzo 2012

Seguridad

• Proceso que asegura que la información y otros objetos protegidos sean accedidos solamente por los usuarios autorizados y en formas autorizadas.

Definición

• El DBA es el responsable crear los las reglas de seguridad para un SBD

Responsable

Page 21: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 21

El SMBD

Manejo de Memoria

Restauración

Control de Acceso

Marzo 2012

Seguridad

Reglas de seguridad

Autenticación• Cuenta de usuario

• Contraseña

Privilegios• Permite o evita acceder o

modificar los datos• Permite o evita crear,

modificar o eliminar estructuras

Se conceden

Requiere

Page 22: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Privilegios o tipos de acceso

Datos

Estructuras

DML-Insert-Update-Delete-Select

DDL- Create - Alter - Drop

Page 23: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Tipos de Control de Acceso

1

•Control de Acceso Discrecional (DAC: Discretional Access Control)

2

•Control de Acceso Obligatorio (MAC: Mandatory Access Control)

3

•Control de Acceso Basado en Roles (RBAC: Role Based Access Control)

Page 24: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Acceso Discrecional (DAC)

• Un usuario específico tendrá diferentes privilegios sobre diferentes objetos

Se basa en la concesión y revocación de privilegios,

• Existen muy pocas limitaciones sobre que usuarios pueden tener que derechos sobre que objetos

Pocas limitaciones

• Declaraciones en SQL que permiten otorgar y conceder privilegios (GRANT y REVOKE)

Soportados por la mayoría de los SMBDR

Page 25: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Acceso Discrecional (DAC)

• Es un mecanismo muy flexible por lo que puede ser usado en multiples dominios.

Ventajas

• Se trata de un método de “todo o nada” un usuario tiene o no tiene un privilegio

• Vulnerabilidad a ataques maliciosos como los “Caballos de Troya”, porque no imponen controles sobre como se propaga y usa la información una vez accedida

• A veces se requiere que el tratamiento de los datos difiera según su nivel de seguridad.

Desventajas

Page 26: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Acceso Obligatorio (MAC)

Clasifica a los objetos y usuarios (sujetos)

Niveles de seguridadclase (o)

TS (Top Secret) S (Secret)

C (Confidential)U (Unclassified)

Niveles de autorización

clase (s)

Forman una jerarquía TS>S>C>U

Page 27: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de acceso Obligatorio (MAC)

• Debe cumplir dos propiedades:

– Regla de lectura no ascendente: A un sujeto no se le permite acceso a un objeto a menos que la clase(S) >= clase(O) (propiedad de seguridad simple)

– Regla de escritura no descendente: A un sujeto no se le permite escribir un objeto a menos que la clase(S) <=clase(O) (Propiedad de seguridad estrella)

Page 28: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de acceso Obligatorio (MAC)

Page 29: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de acceso Obligatorio (MAC)

• Aseguran un alto grado de protección ya que previenen flujos ilegales

Ventajas

• Se basa en políticas que no pueden ser modificadas por los usuarios individuales

• Son muy rígidas ya que requieren una clasificación estricta de los datos y los usuarios por lo que son aplicables en muy pocos entornos.

Desventajas

Page 30: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de acceso basado en roles (RBAC)

Permisos

RolesUsuarios Los permisos están asociadas a roles, y a cada usuario se le

asignan los roles apropiados

Page 31: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de acceso basado en roles (RBAC)

Permisos

RolesUsuariosAlternativa a DAC y MAC

Garantiza que sólo los usuarios autorizados tengan acceso a los objetos de datos.

La jerarquía de roles refleja la jerarquía de autoridades y responsabilidades de la organización

Page 32: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de acceso basado en roles (RBAC)

• Tienen la flexibilidad del DAC y un soporte a la seguridad semejante al MAC, puede imitar a ambos tipos de control.

• Mas sencillos de administrar, ya que los privilegios se centralizan en los roles

• A diferencia de MAC es soportado por la mayoría de los SMBD

• Recomendado para el desarrollo de aplicaciones web seguras.

Ventajas

Page 33: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Acceso en SQL

• SQL 2003– Se basa en la creación de autoridades: si algo

esta autorizado no esta restringido.– Nombre de la autoridad: usuario o rol– Privilegios– Estructura de datos sobre la que se concede el

privilegio

Page 34: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Acceso en SQL

• Concesión de privilegios

identificador de autorización

Page 35: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Acceso en SQL

• Revocación de privilegios

identificador de autorización

Page 36: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Acceso en SQL

• Un identificador de autorización es– Un usuario– Un rol

• Crear usuarios roles

• Crear roles

<authorization identifier> ::=<role name>| <user identifier>

CREATE ROLE <role name> [ WITH ADMIN {CURRENT_USER | CURRENT_ROLE}]

CREATE USER <user identifier> IDENTIFIED BY <password>

Page 37: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 37

El SMBD

Manejo de Memoria

Restauración

Políticas de control de acceso

Marzo 2012

Seguridad

1

•Política del menor privilegio

2

•Máxima compartición de los datos

3

•Control de acceso dependiente del nombre

4

•Control de acceso dependiente del contenido

5

•Control de acceso dependiente del contexto

Page 38: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 38

El SMBD

Manejo de Memoria

Restauración

Políticas de control de acceso

Marzo 2012

Seguridad

• restringe la información a aquellas personas que realmente la necesitan para su trabajo (Sistema cerrado)

• Solamente los accesos autorizados explícitamente son permitidos

Política del menor privilegio:

Reglas de acceso

Requerimiento de acceso

Existe una regla que autorice el

acceso?

Acceso permitido

Acceso denegado

Si

No

Page 39: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 39

El SMBD

Manejo de Memoria

Restauración

Políticas de control de acceso

Marzo 2012

Seguridad

• La intención es hacer el máximo uso de la información de la BD (sistema abierto)

• Los accesos que no son explícitamente prohibidos son permitidos

Máxima compartición de los datos:

Reglas de acceso

Requerimiento de acceso

Existe una regla que niegue el acceso?

Acceso permitido

Acceso denegado

No

Si

Page 40: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 40

El SMBD

Manejo de Memoria

Restauración

Políticas de control de acceso

Marzo 2012

Seguridad

• Se debe poder especificar los objetos de datos que pueden acceder un usuario. Cada objeto tiene un nombre

• La granularidad de los accesos de los objetos de datos es una política de decisión. En SMBD relacionales, la granularidad más fina permitida es a nivel de columnas o atributos.

• El usuario XXX puede acceder a la tabla YYY

Control de acceso dependiente del nombre:

• La política del menor privilegio puede ser extendida aún más especificando reglas de acceso que hacen referencia al contenido de las ocurrencias

• El usuario XXX puede acceder a la tabla YYY con la condición C.

Control de acceso dependiente del contenido:

Page 41: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 41

El SMBD

Manejo de Memoria

Restauración

Políticas de control de acceso

Marzo 2012

Seguridad

• Restringe los campos que pueden ser accedidos juntos.

Control dependiente del contexto:

CI Nombre Cargo Sueldo codD

CI Nombre Cargo codD Sueldo codD

Page 42: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 42

El SMBD

Manejo de Memoria

Restauración

Medidas de control

Marzo 2012

Control de

acceso

Control de inferencias

Control de flujo Cifrado de

datos

Medidas de control

Seguridad

Page 43: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 43

El SMBD

Manejo de Memoria

Restauración

Control de inferencias

Marzo 2012

• Previene que los usuarios puedan acceder a información no autorizada a través de accesos que sí están permitidos

• Por ejemplo en algunos tipos de bases de datos, como las BD estadísticas, los usuarios solo tienen acceso a información resumida, se debe controlar que los usuarios accedan a información detallada

Control de inferencias:

Seguridad

Page 44: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 44

El SMBD

Manejo de Memoria

Restauración

Medidas de controlEjemplo control de Inferencias

Marzo 2012

Seguridad

Nombre Sexo Hijos Ocupación Impuestos

Salario

Andres M 2 Programador 10K 50K

Beatriz F 2 Médico 10K 130K

Cary F 0 Programador 18K 56K

Daniela F 2 Reportero 12K 60K

Eduardo M 2 Empleado 4K 44K

Fabiola F 1 Artista 0K 30K

Guy M 0 Abogado 0K 190K

Hector M 3 Constructor 2K 44K

Ines F 4 Programador 10K 64K

Joice F 1 Programador 20K 60K

SELECT COUNT (Ocupación) FROM T1 WHERE Sexo=’M’ and Ocupación=’Programador’Resultado:

SELECT SUM (Salario) FROM T1 WHERE  Sexo=’M’ and Ocupación=’Programador’Resultado:

Page 45: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 45

El SMBD

Manejo de Memoria

Restauración

Medidas de controlEjemplo control de Inferencias

Marzo 2012

Seguridad

Nombre Sexo Hijos Ocupación Impuestos

Salario

Andres M 2 Programador 10K 50K

Beatriz F 2 Médico 10K 130K

Cary F 0 Programador 18K 56K

Daniela F 2 Reportero 12K 60K

Eduardo M 2 Empleado 4K 44K

Fabiola F 1 Artista 0K 30K

Guy M 0 Abogado 0K 190K

Hector M 3 Constructor 2K 44K

Ines F 4 Programador 10K 64K

Joice F 1 Programador 20K 60K

SELECT COUNT (Ocupación) FROM T1 WHERE Sexo=’M’ and Ocupación=’Programador’Resultado: 1

SELECT SUM (Salario) FROM T1 WHERE  Sexo=’M’ and Ocupación=’Programador’Resultado: 50K

Revela información detallada

Page 46: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 46

El SMBD

Manejo de Memoria

Restauración

Políticas para Control de inferencias

Marzo 2012

• Previene que los usuarios realicen deducciones

• Toma en cuenta no sólo el contexto del requerimiento inmediato, sino también todos los requerimientos pasados

• Se restringe el acceso actual del usuario debido a los accesos que ya hecho en el pasado.

• Requiere llevar un registro histórico de los requerimiento por usuario.

Control dependiente de la historia

Page 47: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 47

El SMBD

Manejo de Memoria

Restauración

Medidas de control

Marzo 2012

Control de

acceso

Control de inferencias

Control de flujo Cifrado de

datos

Medidas de control

Seguridad

Page 48: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Flujo

• Un flujo entre el objeto X y el objeto Y se produce cuando un sujeto lee el valor de X y escribe el valor en Y.

• Si el flujo de información no se controla puede dar lugar a situaciones de pérdida de confidencialidad o privacidad.

Flujo

Page 49: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Flujo

U1 tiene acceso a R1 y R2

R1R2

Lee datos de R1

escribe datos de R1 a R2

U2Tiene acceso a R2 pero no a R1

Problema: U1 Puede leer datos que vienen de R1

Page 50: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Control de Flujo

• Previene la fuga de información desde sistemas más privilegiados a los menos privilegiados.

• Regula la distribución de información entre objetos accesibles

• Sólo se aceptan transferencias de datos entre dos entidades sii ambas comparten la misma cantidad de privilegios

Control de flujo

Page 51: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 51

El SMBD

Manejo de Memoria

Restauración

Medidas de control

Marzo 2012

Control de

acceso

Control de inferencias

Control de flujo Cifrado de

datos

Medidas de control

Seguridad

Page 52: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Cifrado

• Soportado mediante algoritmos de cifrado• Permite proteger objetos de la base de

datos al momento de ser almacenados o transmitidos por una red

• Un cifrado simétrico permite asegurar confidencialidad y autenticidad de manera inmediata.

• Un cifrado asimétrico permite asegurar confidencialidad y autenticidad de manera separada.

Page 53: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Próxima clase

• Modelos de Seguridad para las BD– Modelo Básico para el control de acceso– Modelo Básico Extendido– Modelo Multinivel

Page 54: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelos de Seguridad para Bases de Datos

Modelo Básico para el control de acceso

Modelo Básico

Extendido

Modelo Multinivel

Modelo de flujo de datos

Page 55: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo Básico de Seguridad

• Contiene tres elementos

• (s,O,t)

Sujetos:• Usuarios• Grupos de

usuarios• Roles• Procesos

Objetos:• Tablas, columnas• Indices• Vista

permisos

Tipos de acceso• Select• Insert• Update• Delete

permite modelar políticas de control de acceso dependientes

del nombre

Page 56: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo básico para control de acceso

• Se puede representar con la matriz de control de acceso

S\O O1 O2 … Om

S1 p1,p2,p3

ALL

S2

SnPermisos

Page 57: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Extensiones al modelo básico

• Para modelar políticas dependientes del contenido– se debe agregar a la tripleta un elemento

predicado p que define los miembros de un conjunto.(s,O,t,p)

– Por ejemplo: un predicado puede restringir los resultados de la consulta

Page 58: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo básico para control de acceso: validación

SELECT E.nombre FROM Empleado EWHERE E.salario = 150000;

¿Cuáles son las reglas que deben tomarse en cuenta para satisfacer la consulta?

Page 59: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Extensiones al Módelo Básico

• Se agregan tres nuevos componentes a la tupla:– Autorizador (a,s,O,t,p)– Derecho de copia f (a,s,O,t,f,p)– Procedimientos auxiliaries (cn,pn)

(a,s,O,t,f,p,[(c1,p1),…,(cn,pn)])

Page 60: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo Multinivel

• Está asociado al control de acceso obligatorio (MAC).

– No sólo controla el acceso de información, sino también el flujo.

– Se asigna a cada objeto y sujeto un nivel de seguridad

Page 61: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo multinivel: niveles de seguridad

• Es un elemento de un conjunto jerárquicamente ordenado

• TS>S>C>U

Un nivel de clasificación

• Es un subconjunto que refleja áreas funcionales o competencias• Finanzas, administración, ventas, compras.

Un conjunto de categorías

• Es una composición de nivel de clasificación y conjunto de categorías.

Un nivel de seguridad

Page 62: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo multinivel: niveles de seguridad

• Un nivel de seguridad S1 domina a un nivel de seguridad S2 sii: • Nivel de clasificación de S1 >= Nivel de

clasificación deS2• El conjunto de categorías S1 contiene a las de

s2

Relación de dominio

Page 63: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

MODELO MULTINIVEL: Acceso al objeto

• Ni observar ni alterar• Sólo observar (READ)• Sólo alterar (APPEND)• Observar y Alterar (WRITE)

Page 64: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo multinivel Estados de un sistema seguro

• Se describen por:– El conjunto de accesos actuales descritos por

reglas de autorización (s,O,t)– Una matriz de acceso– El nivel de seguridad de cada sujeto– Los niveles de cada objeto

Page 65: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo Multinivel: Estados de un sistema seguro

• Un estado seguro se define por dos propiedades:1. La propiedad de seguridad simple: Para

cada acceso actual (s,o,t) con un tipo READ, el nivel de seguridad del sujeto domina el nivel de seguridad del objeto.

2. Propiedad *: En un acceso (s,O,t) implica:1. Si t = READ: ns(o) < ns(s)2. Si t = APPEND: ns(o) >= ns(s)3. Si t = WRITE ns(o) = ns(s)

Page 66: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo de Flujo de Información

• El concepto de clases y categorías se adapta en un único concepto llamado clase de seguridad.

• Se introduce un operador de combinación variable.

• Posee 5 componentes:– Conjunto de objetos– Conjunto de procesos– Conjunto de clases de seguridad– Operador de combinación de clases– Relación de flujo

Page 67: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

El SMBD

Manejo de Memoria

Restauración

Modelo de Flujo de Información

m: Médicaf: Financierac: Criminal

¿Qué sucede si se desea mover información desde la clase {m,f} a {m}?

Page 68: Abd seguridad

El DBA

Concurrencia

Diccionario Datos

Integridad

Seguridad

Proc. Consultas

Administración de Base de Datos 68

El SMBD

Manejo de Memoria

Restauración

Buenas practicas en Seguridad de BD

Marzo 2012

• No usar superusuarios de la BD en tareas del día a día.

• Las cuentas dueñas de los esquemas no deben ser usadas para ejecución de aplicaciones

• Los DBA no deben tener privilegios para modificar o leer información de las aplicaciones

• La actividad del SO que afecte la BD debe estar restringida y ser auditada

• Tomado de http://www.acis.org.co/fileadmin/Base_de_Conocimiento/X_JornadaSeguridad/ConferenciaFredPinto.pdf