Catedra de Base de Datos

Documentos relacionados
Asignatura: Administración de Bases de Datos

Administración de Bases de Datos

Introducción a las Bases de Datos

Sistemas de Gestión de Bases de Datos

11. Seguridad en sistemas de bases de datos

Integridad y Seguridad en los sistemas de Bases de Datos. Javier Escobar Luis Ramirez Omar Asprino

El Sistema Gestor de Base de Datos (DBMS)

Seguridad en Bases de Datos

Bibliografía. Fundamentos de Sistemas de Bases de Datos (3. edición) Elmasri, Navathe Addisson Wesley 2002

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

2. Programa de Estudio: (Técnico, Licenciatura(s)): Licenciado en Informática 3. Vigencia del plan:

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

2.Introducción a la seguridad

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Bases de Datos 2. Teórico

Seguridad e integridad de bases de datos USB

SEGURIDAD EN LAS BASES DE DATOS

Sistemas de Datos Curso: Ernesto Chinkes. Sistemas de Datos. Niveles de Control de acceso. Criptografía. Aspectos legales y éticos.

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

Enterprise Architect:

Criptografía y firma digital

Capítulo 3. Qué es un Prestador de Servicios de Certificación?

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Integridad y Seguridad. Integridad y Seguridad. Restricción de Dominio. Protección. Índice. create domain. Dominios

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

Pre-Taller Gestión de Privilegios de Usuarios 2. Manipulación de Vistas 3. Creación y manipulación de Triggers (Introducción al uso de PL/pgsql)

Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

Materia requisito: DOMINIOS COGNITIVOS (Objetos de estudio, temas y subtemas) I. INTRODUCCION A LAS BASES DE DATOS

Seguridad de la Información Permisos. Sistemas de Bases de Datos II - ITS EMT - CETP

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

Restricciones de Integridad

BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS

ASIGNATURA: BASE DE DATOS II

id_trabajador nombre tarifa_hr tipo_de_oficio id_supv 1235 F. Aguilera 12,50 Electricista A. Calvo 13,75 Fontanero N.

CONTROL DE ACCESO. curso 2008

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Redes de comunicación

LINEAMIENTOS PARA LA OPERACIÓN, FUNCIONALIDAD, COMUNICACIÓN Y SEGURIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Seguridad en SQL Server 2005

Programa de Asignatura Base de datos

Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)

Sistema de aseguramiento de los registros y su documentación

ESQUEMA DE SEGURIDAD KEPLER 80

TÍTULO: BASES DE DATOS Disponibilidad Objetivos 5 Definicion de una base de datos 9 Datos de nomina (tabla) 9 Esquema de bases de datos (mapa

Ítems/Entidades/Objetos [sustantivos]: Objetos que existen en el mundo y que son

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón

PBS 8 Gestión de Riesgos y Controles Internos

SILABO DE SISTEMAS OPERATIVOS

El Modelo Relacional. Carlos A. Olarte BDI

Gestion y Modelación de Datos Introducción

Detección de Perfiles de Abuso en Bases de Datos que Contienen Información Sensible

Adquisición y Procesamiento de la Información

DataBase Administration

Seguridad Informática

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

TEMARIO. - Programa de teoría

Seguridad Informática en Bibliotecas

POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

CONFIGURACIÓN DE FIRMA DIGITAL EN WORD 2013

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES INSTRUCCIONES DE DEFINICIÓN DE TABLAS E ÍNDICES

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Evaluación de la Política Sobre el uso del software libre en las Entidades Públicas y su repercusión en el nivel Productividad.

Gestion y Modelación de Datos Sistemas de Información, Sistemas de BD

Objetivos y Temario CURSO MySQL 5

Sesión No. 10. Contextualización INFORMÁTICA 1. Nombre: Gestor de Base de Datos (Access)

Glosario Facturas Electrónicas

Bases de Datos. Marta Elena Zorrilla Pantaleón Rafael Duque Medina DPTO. DE MATEMÁTICAS, ESTADÍSTICA Y COMPUTACIÓN

Base de datos relacional

Desarrollo de Sistemas de Información

Microsoft SQL Server Usuarios, Roles, Encriptación y Back Up de la base de datos.

Tema 6. Restricciones a la Base de Datos: Integridad y seguridad

Unidad I Fundamentos de la Seguridad Informática. Introducción

Proyecto ELO 322. Maria Gabriela Castro Almendra Nicholas Andreas Bernal Alvarez

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Oracle Database 12c: Taller de Copia de Seguridad y Recuperación ed 2

Ingeniería de Programa(s) Educativo(s): Software. Clave de la materia: IS201. UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

AUDITORÍA V UNIVERSIDAD DE SAN CARLOS DE GUATEMALA CENTRO UNIVERSITARIO DE ORIENTE CIENCIAS ECONÓMICAS CONTADURÍA PÚBLICA Y AUDITORÍA PROFESOR:

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

Acceso a bases de datos MySQL con PHP

Catedra de Base de Datos

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

Manual de instalación AutoFirma 1.4.2

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLÁN LICENCIATURA EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN

Transcripción:

Catedra de Base de Datos Facultad de Ciencias Exactas y Tecnología Universidad Nacional de Tucumán Ciclo Lectivo 2017

Programa Analítico de la Materia Unidad 7: Seguridad en bases de datos, Tipos. Amenazas. Supervivencias de las Bases de datos. El rol del DBA. Protección de Accesos, Cuentas de usuarios y auditorías de bases de datos, Mecanismos de seguridad y medidas para el control : Control de accesos: Acceso Discrecional, obligatorio, basado en roles y basado en roles multinivel. Control de flujo: Canales Ocultos. Cifrado de datos: Clave Pública, Firmas Digitales.

Seguridad Seguridad Gene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que: El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él

Seguridad Seguridad Las bases de datos contienen información que pueden ser vitales para una organización y las consecuencias de vulnerarlas ya sea el objetivo del ataque obtener información o bien dejar interrumpido el sistema de información puede ser perjudiciales económicamente o drástica si la información que se está accediendo es de confidencialidad relacionada a la seguridad.

Seguridad Amenazas Pérdida de integridad: Está referida a la protección contra las modificaciones de la información por el atacante. Pérdida de disponibilidad: Tanto para un usuario como un programa se debe garantizar el acceso cuando se requiera. Pérdida de confidencialidad: Relacionada con la protección al acceso no autorizado a los datos.

Seguridad Superviviencia Un DBMS además de estar preparado contra un ataque y de poder detectarlo en caso de que suceda, debería ser capaz de realizar lo siguiente: Aislamiento: Eliminar el acceso del atacante y aislar o contener el problema evitando que se extienda. Evaluación de los daños: Determinar el alcance del problema. Reconfiguración: Permitir que continúe el funcionamiento aún estando dañado mientras se lleva a cabo la recuperación. Reparación: Tanto de los datos perdidos o corrompidos como de las funciones dañadas del sistema. Tratamiento de los fallos: Identificar las debilidades que han sido aprovechadas por el ataque.

Seguridad El Rol del DBA El administrador de la base de datos es el responsable principal de la gestión de un sistema de bd por lo tanto es el encargado de: Creación de cuentas. Concesión de privilegios. Retirada de privilegios. Asignación del nivel de seguridad.

Seguridad Protección de Accesos, Cuentas de usuarios y auditorías de bd El DBA crea una cuenta de usuario con la contraseña respectiva para los privilegios correspondido a ese usuario.- El DBMS se encargará de validar al usuario que quiera tener acceso de acuerdo a los permisos que le sean concedidos. El DBMS puede seguir el rastro de cada cuenta y almacenar en un archivo denominado registro de sucesos del sistema, almacenando todas las transacciones que ha tenido un determinado usuario.

Seguridad Medidas de Control Existen 3 medidas principales que se utilizan para proporcionar seguridad a los datos: Control de Accesos Control de Flujo Cifrado de datos Control de Accesos Discrecional: Basado en concesión, revocación de privilegios y propagación de privilegios. La posesión de una cuenta no significa necesariamente que el propietario de la cuenta esté autorizado a toda la funcionalidad que permita el sistema. Nivel de cuenta: El DBA especifica los privilegios en particular que posee cada cuenta, independientemente de las relaciones existentes en la base de datos. Nivel de relación: El DBA puede controlar el privilegio de Acceso a cada relación en la base de datos. Existe la concesión de privilegios. (Grant Option)

Seguridad Control de accesos - Discrecional Existen tres tipos de privilegios que se pueden conceder: Privilegio de Selección: Sólo podrá obtener información. (Select) Privilegio de modificación: Podrá modificar túplas dentro de la relación. (Update, Delete, Insert) Privilegio de referencia: Permite especificar restricciones de integridad. Comandos para concesión de privilegios: Create Schema ejemplo Authorization A1 ; Concede privilegios al usuario A1 para crear tablas pero permitiéndole conceder a su vez privilegios; Grant Insert, Delete On empleado, Departamento To A2; Concede privilegios al usuario A2 para insertar o eliminar tuplas en las relaciones empleado y Departamento pero no puede conceder privilegios.

Seguridad Control de accesos - Discrecional Comandos para concesión de privilegios: Grant Select On empleado, Departamento To A3 With Grant Option : Concede privilegios al usuario A3 ver datos de las tablas y a su vez este usuario puede conceder privilegio. Revoke Select On Empleado From A3 : Elimina el privilegio tanto para A3 como para los Usuarios que les fueron concedidos por A3; Grant Update On Empleado(sueldo) To A4: Concede privilegios al usuario A4 modificar únicamente el campo sueldo de la tabla Empleado. Seguridad Control de accesos - Obligatorio El control de acceso obligatorio apunta a clasificar la información contenida dentro de la bases de datos en distintos niveles, por ej: Ultra Secreto Secreto Confidencial No clasificado Supone una mayor seguridad con respecto a la discrecional No lo implementa el DBMS

Seguridad Control de Flujo El control de flujo regula distribución o flujo de información entre objetos accesibles. Cuando un programa lee valores en X y escribe valores en Y Una política de flujo sencilla especifica dos clases de información Confidencial y No confidencial permitiendo todos los flujos excepto aquellos que fluyen de C a N. Canales Ocultos permiten el flujo de la información entre Objetos de mayor privilegio a otro de menor privilegio.

Seguridad Cifrado de datos El cifrado se utiliza para el caso en que el atacante tenga acceso a la lectura de los datos, estos vayan desvirtuados de tal forma que el atacante no pueda descifrarlo. Cifrado con clave pública: Cada Usuario genera un par de claves a utilizar Cada Usuario coloca una clave en algún lugar público El emisor cifra el mensaje con la clave pública del receptor El receptor descifra el mensaje con su clave privada Ana redacta un mensaje Ana cifra el mensaje con la clave pública de David Ana envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio David recibe el mensaje cifrado y lo descifra con su clave privada David ya puede leer el mensaje original que le mandó Ana

Seguridad Cifrado de datos Firmas Digitales: Sirve para autenticar el usuario que generó El mensaje, utilizados por ejemplo en el comercio electrónico, deben ser: Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante. Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras. Verificables: Las firmas deben ser fácilmente verificables por los receptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes. Innegables: El firmante no debe ser capaz de negar su propia firma. Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Seguridad Cifrado de datos David redacta un mensaje David firma digitalmente el mensaje con su clave privada David envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medio Ana recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pública de David Ana ya puede leer el mensaje con total seguridad de que ha sido David el remitente

Seguridad Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores Kevin Mitnick "Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños Chris Pirillo Gene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que: El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aún así, yo no apostaría mi vida por él

Bibliográficas Principal Fundamentos de bases de datos / Abraham Silberschatz, Henry F. Korth /y/ S. Sudarshan. (Tra. Fernándo Sáenz Pérez, Antonio García Cordero /y/ Jesús Correas Fernández.-- Rev. Tca. Luis Grau Fernández). McGraw Hill. Madrid /c.2008/5a. Edic. Introducción al SQL para Usuarios y Programadores / Cornelio et al / THOMSON / 2003 / 2da. Edic Fundamentos de sistemas de bases de datos / Ramez Elmasri /y/ Shamkant B. Navathe. (Tra. Verónica Canivell Castillo, Beatriz Galán Espiga /y/ Gloria Zaballa Pérez.--Rev. Tca. Alfredo Goñi Sarriguren, Arturo Jaime Elizondo /y/ Tomás A. Pérez Fernández) Pearson Educación. Madrid /c.2002/3a. ed.

Bibliografía Paper A relational model for a large shared data banks, E. F. Codd. ACM 1970. Procesamiento de bases de datos. fundamentos, diseño e implementación - David M. Kroenke (Tra. Ana Elizabeth García Hernández.--Rev. Tca. Juan Raúl Esparza Martínez). Pearson Educación México - c.2003 8ª Edic.

Sitio Web de la Cátedra http://catedras.facet.unt.edu.ar/bd