SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
BASES DE DATOS I

Seguridad
Seguridad en las bases de datos        protección
contra:
   • Revelación no autorizada (confidencialidad)
   • Alteración no autorizada (integridad)
   • Destrucción intencional o involuntaria

  Protección dirigida a dos tipos de usuarios
  •Los que no tienen derechos de acceso
  •Los que tienen derechos limitados a ciertas
  acciones

 Seguridad ≡ ¿Que datos? + ¿Que operaciones? +
               ¿Cuales usuarios?




                                 BASES DE DATOS I

    Seguridad en Bases de Datos
   Datos    activo más valioso de una
   organización    necesidad de controlarlo y
   administrarlo cuidadosamente.

   Parte o la totalidad de los datos corporativos
     importancia estratégica      necesidad de
   manejarlos en forma segura y confidencial.

   Consideraciones sobre seguridad    no se
   aplican sólo a los datos brechas en la
   seguridad pueden afectar otras partes del
   sistema, que a su vez pueden afectar la BD.




                                                    1
BASES DE DATOS I

 Seguridad en Bases de Datos

• Cuán valiosos son los datos?
• Cuáles datos deben asegurarse?
• Cuánto costarán los accesos ilegales a los datos?
• Cuáles son las implicaciones de los cambios o
destrucciones de datos?
• Que medidas de seguridad afectan el
funcionamiento de la base de datos?
• Cómo pueden ocurrir los accesos no autorizados?




                                  BASES DE DATOS I

Sistema de Seguridad del DBMS
  Objetivos
    Integridad:
    Sólo los usuarios autorizados deberían tener
    acceso para modificar datos.

    Disponibilidad:
    Los datos deben estar disponibles para usuarios
    y programas de actualización autorizados.

    Confidencialidad:
    Protección de los datos de su revelación no
    autorizada.




                                                      2
BASES DE DATOS I

  Aspectos Relativos a Seguridad

 • Legales
 • Sociales y Éticos
 • Controles Físicos
 • Cuestiones Estratégicas
 • Problemas Operativos
 • Controles de Hardware
 • Sistema de Seguridad del SO
 • Sistema de Seguridad de la Base de Datos




                                  BASES DE DATOS I

  Aspectos Relativos a Seguridad
• Morales/Éticos   puede haber razones morales
que regulen quienes tienen acceso a determinada
información, por ejemplo registros médicos, de
antecedentes penales, etc.

• Requisitos Legales    se requiere que las
organizaciones usen con discreción los datos
personales de los individuos. Esta información
debería poder ser verificada por los individuos
mismos.




                                                     3
BASES DE DATOS I

 Aspectos Relativos a Seguridad
 Seguridad Comercial     Información
 perteneciente a una empresa es un recurso
 valioso que podría ser útil para la competencia.

 Fraude/Sabotaje      La información podría ser
 mal utilizada, por ej. por un novato o por
 alguien que tiene la intención de confundir.

 Errores   cambios accidentales en los datos, no
 maliciosos.




                                BASES DE DATOS I

Elementos que pueden ser protegidos
Granularidad
• Un atributo de una tupla.
• Un conjunto de columnas.
• Una tupla individual.
• Un conjunto de tuplas de una relación.
• Una relación en particular.
• Un conjunto de relaciones.
• La base de datos completa




                                                    4
BASES DE DATOS I

Mecanismos de Seguridad de la BD

      Control de accesos
      Control de flujo
      Control de inferencia
      Encriptado




                                 BASES DE DATOS I


Métodos para el Control de Accesos
Control de Acceso Discrecional
garantiza privilegios a usuarios, incluyendo la
capacidad para acceder archivos de datos
específicos, registros o campos para operar de una
manera determinada (read, insert, delete, o
update).

Control de Acceso Mandatorio
clasifica usuarios y datos en múltiples niveles de
seguridad, y luego fuerza determinadas reglas
acordes a cada nivel.




                                                     5
BASES DE DATOS I

  Seguridad a cargo del DBMS


Encriptado de Datos
         los datos son ilegibles a menos que se
tenga conocimiento del código.

Seguimiento del ‘rastro’ (Audit Trail)
        si alguien entra en la BD
           a que datos accedió y que hizo con ellos




                                 BASES DE DATOS I

 Seguridad a Nivel de Usuario en SQL
Cada usuario tiene ciertos derechos sobre ciertos
objetos.
Distintos usuarios  los mismos o distintos derechos
sobre los mismos objetos.
 Para controlar la granularidad de los derechos de
acceso los usuarios pueden tener derechos
(autorización / privilegios) sobre
• Tabla
• Vista   controla particiones horizontales
(selecciones) y verticales (proyecciones) de una
tabla y datos generados dinámicamente desde otras
tablas.




                                                      6
BASES DE DATOS I


 Control de Acceso Discrecional
GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario;

GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION]

REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios
  {CASCADE | RESTRICT}

Privilegios a asignar:
   SELECT – para leer todas las columnas (incluyendo las que se
  añadan con ALTER TABLE)
  DELETE – para remover datos
   INSERT (columna/s) – para incorporar nuevas tuplas con
  valores no nulos (o no default) en esa/s columna/s.
   INSERT ídem para todas las columnas.
   UPDATE – análogo a INSERT para modificar datos existentes
  REFERENCES (columna) - para definir : foreign keys (en otras
  tablas) que referencien a esta columna.
  Sólo el propietario puede ejecutar CREATE, ALTER, y DROP.




                                       BASES DE DATOS I

     With Grant Option

WITH GRANT OPTION permite que el poseedor de
ciertos privilegios pueda transmitirlos a otros
usuarios.


Usuario     puede ser un ‘username’ o PUBLIC

PUBLIC  los privilegios se asignan a todos (ej.
GRANT SELECT ON ListaAlumnos TO PUBLIC;)




                                                                  7
BASES DE DATOS I


    Control de Acceso Discrecional: Ejemplo
    • GRANT INSERT, SELECT ON Atletas TO Homero
    Homero puede insertar y seleccionar tuplas de Atletas

    • GRANT DELETE ON Atletas TO Entrenador WITH GRANT
    OPTION
    • Entrenador puede borrar tuplas de Atletas y autorizar borrados a
    otros usuarios.

    • GRANT UPDATE (categoría) ON Atletas TO Organizador
    • Organizador puede actualizar solamente la categoría en las tuplas
    de Atletas.

    • GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines
    • Juan, Ivan e Ines NO pueden consultar directamente la tabla
    Atletas!
    •REVOKE: cuando un privilegio le es revocado al usuarioX, también
    le es revocado a los que lo obtuvieron solamente de usuarioX.




                                               BASES DE DATOS I


    Control de Acceso Discrecional
GRANT/REVOKE en Vistas

 El creador de una vista tiene privilegios sobre la
•
vista si los tiene sobre todas las tablas subyacentes.

• Si el creador de una vista pierde el privilegio
SELECT sobre alguna de las tablas subyacentes, la
vista es removida!

• Si el creador de una vista pierde un privilegio
obtenido con With Grant Option, sobre una tabla
subyacente, también pierde el privilegio sobre la
vista; lo mismo ocurre con los demás usuarios que
obtuvieron el privilegio sobre la vista!




                                                                          8
BASES DE DATOS I

 REVOKE
José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

José: REVOKE SELECT ON Atletas FROM Martin CASCADE

CASCADE vs RESTRICT:

• CASCADE: Todos los privilegios ‘colgados’ también son
revocados

• RESTRICT: El comando REVOKE es rechazado si produce
privilegios ‘colgados’.




                                       BASES DE DATOS I

  REVOKE

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

 Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

 José: REVOKE SELECT ON Atletas FROM Martin CASCADE

 Juan retiene sus privilegios.




                                                             9
BASES DE DATOS I

   REVOKE

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: REVOKE SELECT ON Atletas FROM Martin CASCADE

 Los privilegios de Martin son revocados.

 Nota: se podría haber revocado GRANT OPTION:

 • REVOKE GRANT OPTION ON Atletas FROM Martin CASCADE




                                            BASES DE DATOS I

   Autorización Basada en Roles
• En SQL-92, los privilegios son asignados realmente a
identificadores que pueden representar a un usuario aislado o a
un grupo de ellos.
• En SQL:1999 (y en muchos sistemas actuales) los privilegios
son asignados a roles.
        CREATE ROLE <nombre rol> [ WITH ADMIN <quien> ]

GRANT <rol concedido> [ { <coma> <rol concedido> }... ]
      TO <a-quien> [ { <coma> <a-quien> }... ]
     [ WITH ADMIN OPTION ] [ GRANTED BY <quien> ]
• Roles pueden ser asignados a usuarios o a otros roles
<a-quien>.
• Es una disposición más cercana a la forma en que trabajan las
organizaciones.




                                                                  10
BASES DE DATOS I

  Debilidades del Sistema Discrecional
 Sistema

           (Sistema, usuario1, SELECT ON
           EMPLOYEE WITH GRANT OPTION)
                                                      Privilegio
                                                      otorgado
 usuario1                                  usuario2


                                                      Privilegio
                                                      revocado

 Usuario3                               usuario4


    Grafo de Autorizaciones      usuario 2 conserva los privilegios




                                               BASES DE DATOS I


    Control de Acceso Mandatorio
• Basado en estrategias de la organización, no pueden ser
modificados por los usuarios individualmente.

• Cada objeto de la BD tiene asignada una clase de seguridad.

• Cada sujeto (usuario o programa) tiene asignado un permiso
para una clase de seguridad.

• Existen reglas que habilitan/prohíben lecturas/escrituras en la
BD, de acuerdo a combinaciones específicas de clases de
seguridad y permisos.

• La mayoría de los DBMSs actuales no soportan control
mandatorio. Algunas versiones lo hacen para aplicaciones
específicas, p. ej. Defensa.




                                                                      11
BASES DE DATOS I


        Control de Acceso Mandatorio
      Modelo Bell-LaPadula:
      Objetos (tablas, vistas, tuplas)
      Sujetos (usuarios, programas de usuario)

      Clases de Seguridad:
       Top secret (TS), secret (S), confidential (C), unclassified (U)
                              TS > S> C > U
      Cada objeto y sujeto tiene asignada una clase.

      El Sujeto S puede leer el objeto O sólo si
      clase(S) >= clase(O) (Propiedad de Seguridad Simple)

      El Sujeto S puede escribir el objeto O sólo si
      clase(S) <= clase(O) (Propiedad *)

                    quot;no read up, no write downquot;




                                               BASES DE DATOS I

        Control de Acceso Mandatorio
         Relaciones Multinivel

              Id_Objeto    color     NombreObj     Clase
              102          Marrón    Pintura       C
              101          Rojo      Mesa          S

• Usuarios con permisos S y TS pueden ver ambas filas; si tiene
permiso C sólo ve la primera y si tiene permiso U no ve ninguna.
• Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>:
    • Si se permite, viola la restricción de clave
    • Si no se permite, el usuario entiende que hay otro objeto con
    clave 101 que tiene clase > C!

• Problema resuelto si la clase se ve como parte de la clave.




                                                                         12
BASES DE DATOS I

    Control de Acceso basado en Roles
    El acceso mandatorio es rígido porque hay que
    asignar permisos de una determinada clase a
    cada objeto y sujeto.

    En el mundo real, los privilegios de acceso están
    asociados con el rol de una persona en la
    organización.

    Cada rol debe ser creado con determinados
    privilegios.

    Cada usuario es asociado a un rol.




                                     BASES DE DATOS I

    Seguridad en BD Estadísticas
  Contiene información acerca de individuos, pero permite
•
sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un
sueldo en particular).
• Problema !! Puede inferirse información secreta !!
• Ejemplo     Si se sabe que Juan es el atleta de mayor
edad, se puede hacer la consulta: “cuántos atletas hay
mayores que X años?” para distintos valores de X hasta
que la respuesta sea 1     esto me permite inferir la edad
de Juan.
• Solucion ?    cada consulta debe incluir al menos N
filas… pero esto no resuelve otros problemas !!
• Ejemplo: pueden obtenerse los promedios de sueldos
de dos conjuntos de empleados que difieren en un
empleado. De esta manera, por simples operaciones se
puede calcular el sueldo del empleado.




                                                             13
BASES DE DATOS I

Soluciones para el Control de Inferencia
  No se permiten consultas cuyos resultados incluyan
  menos de un cierto número N de tuplas.

  Se prohíbe una secuencia de consultas que se
  refieran repetidamente a la misma población.

  Puede particionarse la base en grupos con un
  tamaño mayor que un cierto mínimo. Las consultas
  pueden referirse a gualquier grupo completo o
  conjunto de grupos, pero nunca a subconjuntos de
  grupos.




                                  BASES DE DATOS I

   DBMSs y Seguridad en la Web
 Las comunicaciones en Internet se basan en el
 protocolo TCP/IP.

 Ni TCP/IP ni HTTP fueron diseñadas pensando
 en la seguridad. Sin software especial, todo el
 tráfico de Internet viaja de manera que quien
 monitorea el tráfico puede leerlo.




                                                       14
BASES DE DATOS I

DBMSs y Seguridad en la Web
Se debe asegurar que la información transmitida:
  sea inaccesible salvo para el emisor y el receptor
  (privacidad).
  No cambie durante la transmisión (integridad);
  El receptor esté seguro de que proviene del emisor
  (autenticidad);
  El emisor sepa que receptor es genuino (no-
  fabricación);
  El emisor no pueda negar que ha hecho el envío
  (no-repudio).

Debe proteger la información      una   vez   que   ha
alcanzado el servidor de WEB.




                                                         15

Más contenido relacionado

La actualidad más candente

Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016Lance Peterman
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDADjesus
 
ADMINISTRACION DE BASE DE DATOS.ppt
ADMINISTRACION DE BASE DE DATOS.pptADMINISTRACION DE BASE DE DATOS.ppt
ADMINISTRACION DE BASE DE DATOS.pptCristianFlasher1
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
Mobile Application Security Testing
Mobile Application Security TestingMobile Application Security Testing
Mobile Application Security TestingSpv Reddy
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekFurkan Çalışkan
 

La actualidad más candente (20)

Privileged Access Management - 2016
Privileged Access Management - 2016Privileged Access Management - 2016
Privileged Access Management - 2016
 
Base de datos
Base de datosBase de datos
Base de datos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Database security
Database securityDatabase security
Database security
 
Firewall
FirewallFirewall
Firewall
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Spoofing
SpoofingSpoofing
Spoofing
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDADDIAPOSITIVAS  SOBRE POLITICAS DE SEGURIDAD
DIAPOSITIVAS SOBRE POLITICAS DE SEGURIDAD
 
ADMINISTRACION DE BASE DE DATOS.ppt
ADMINISTRACION DE BASE DE DATOS.pptADMINISTRACION DE BASE DE DATOS.ppt
ADMINISTRACION DE BASE DE DATOS.ppt
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Mobile Application Security Testing
Mobile Application Security TestingMobile Application Security Testing
Mobile Application Security Testing
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
SecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemekSecurityOnion ile Ağ güvenliğini İzlemek
SecurityOnion ile Ağ güvenliğini İzlemek
 

Similar a SEGURIDAD DE BASE DE DATOS

Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Administración de base de datos oracle - sesion 12
Administración de base de datos oracle -  sesion 12Administración de base de datos oracle -  sesion 12
Administración de base de datos oracle - sesion 12Sefira111
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Manejo Control De Datos
Manejo Control De DatosManejo Control De Datos
Manejo Control De DatosSergio Perez
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14victdiazm
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL ServerRodrigo Corral
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegiosAlejandro Salas
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamalielrencru
 

Similar a SEGURIDAD DE BASE DE DATOS (20)

Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Administración de base de datos oracle - sesion 12
Administración de base de datos oracle -  sesion 12Administración de base de datos oracle -  sesion 12
Administración de base de datos oracle - sesion 12
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Manejo Control De Datos
Manejo Control De DatosManejo Control De Datos
Manejo Control De Datos
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Sql4
Sql4Sql4
Sql4
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL Server
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Funciones del aministrador[1]
Funciones del aministrador[1]Funciones del aministrador[1]
Funciones del aministrador[1]
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamaliel
 

Más de Angel Feijo

Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Gestion De Adquisiciones
Gestion De AdquisicionesGestion De Adquisiciones
Gestion De AdquisicionesAngel Feijo
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento PreventivoAngel Feijo
 
HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosAngel Feijo
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOAngel Feijo
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOAngel Feijo
 

Más de Angel Feijo (8)

Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Gestion De Adquisiciones
Gestion De AdquisicionesGestion De Adquisiciones
Gestion De Adquisiciones
 
Mac Os Extended
Mac Os ExtendedMac Os Extended
Mac Os Extended
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de Datos
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
 

Último

propiedades del texto escrito (unicartagena)
propiedades del texto escrito (unicartagena)propiedades del texto escrito (unicartagena)
propiedades del texto escrito (unicartagena)nhoyosb
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfAnaPaulaSilvaViamagu
 
Examen final de administración de empresas
Examen final de administración de empresasExamen final de administración de empresas
Examen final de administración de empresasYudyBarraR1
 
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptxD.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptxmaxp40374
 
factores que afectan la solubilidad de s
factores que afectan la solubilidad de sfactores que afectan la solubilidad de s
factores que afectan la solubilidad de snaylyjaramillo
 
COMERCIO INTERNACIONAL, GLOBALIZACION Y CAMBIOS
COMERCIO INTERNACIONAL, GLOBALIZACION Y CAMBIOSCOMERCIO INTERNACIONAL, GLOBALIZACION Y CAMBIOS
COMERCIO INTERNACIONAL, GLOBALIZACION Y CAMBIOSRODRIGOMARTINEZ156068
 
Mapa-conceptual-del-Descubrimiento-de-America-4.pdf
Mapa-conceptual-del-Descubrimiento-de-America-4.pdfMapa-conceptual-del-Descubrimiento-de-America-4.pdf
Mapa-conceptual-del-Descubrimiento-de-America-4.pdfkrishnnaperezquezada
 
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdfTAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdfGino153088
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfAnaPaulaSilvaViamagu
 
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS (1).pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS (1).pptxUSO DE DIFERENTES INSTRUMENTOS FINANCIEROS (1).pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS (1).pptxOMAR RODRIGUEZ
 
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdfDeclaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdfgabrielagaleano248
 
El valor del dinero en el tiempo....,...
El valor del dinero en el tiempo....,...El valor del dinero en el tiempo....,...
El valor del dinero en el tiempo....,...soledadsegovia7
 
teoria de costos nivel basicos para practicar power point
teoria de costos nivel basicos para practicar power pointteoria de costos nivel basicos para practicar power point
teoria de costos nivel basicos para practicar power pointLUISALBERTOAYMARA1
 
Ejercicios Contabilidad asiento contable y ecuación contable
Ejercicios Contabilidad asiento contable y ecuación contableEjercicios Contabilidad asiento contable y ecuación contable
Ejercicios Contabilidad asiento contable y ecuación contableCristobalPsijas
 
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptxUSO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptxTamara Rodriguez
 
Cadena de suministro de Gloria S.A-1.pptx
Cadena de suministro de Gloria S.A-1.pptxCadena de suministro de Gloria S.A-1.pptx
Cadena de suministro de Gloria S.A-1.pptxGregoryGarciaMoscol2
 
presentación de las finanzas y su Clasificación
presentación de las finanzas y su Clasificaciónpresentación de las finanzas y su Clasificación
presentación de las finanzas y su Clasificaciónoynstein
 
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptxACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptxmigyendrich
 
1 Estadistica Inferencial.ppt.pdf trabajo
1 Estadistica Inferencial.ppt.pdf trabajo1 Estadistica Inferencial.ppt.pdf trabajo
1 Estadistica Inferencial.ppt.pdf trabajoAlexanderJhordyColca
 
Top Trading _ Guía Análisis de precio fores velas japonesas estrategia
Top Trading _ Guía Análisis de precio fores velas japonesas estrategiaTop Trading _ Guía Análisis de precio fores velas japonesas estrategia
Top Trading _ Guía Análisis de precio fores velas japonesas estrategiacrashed727592397
 

Último (20)

propiedades del texto escrito (unicartagena)
propiedades del texto escrito (unicartagena)propiedades del texto escrito (unicartagena)
propiedades del texto escrito (unicartagena)
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.pdf
 
Examen final de administración de empresas
Examen final de administración de empresasExamen final de administración de empresas
Examen final de administración de empresas
 
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptxD.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
D.L.R. DIAPOSITIVAS DESARROLLO HUMANO.pptx
 
factores que afectan la solubilidad de s
factores que afectan la solubilidad de sfactores que afectan la solubilidad de s
factores que afectan la solubilidad de s
 
COMERCIO INTERNACIONAL, GLOBALIZACION Y CAMBIOS
COMERCIO INTERNACIONAL, GLOBALIZACION Y CAMBIOSCOMERCIO INTERNACIONAL, GLOBALIZACION Y CAMBIOS
COMERCIO INTERNACIONAL, GLOBALIZACION Y CAMBIOS
 
Mapa-conceptual-del-Descubrimiento-de-America-4.pdf
Mapa-conceptual-del-Descubrimiento-de-America-4.pdfMapa-conceptual-del-Descubrimiento-de-America-4.pdf
Mapa-conceptual-del-Descubrimiento-de-America-4.pdf
 
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdfTAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
TAREA_ INFOGRAFÍA DE LA REPÚBLICA ARISTOCRÁTICA.pdf
 
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdfTarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
Tarea APE Nro. 1 INFORME GRUPAL CONSULTA Y PRESENTACIÓN FINANZAS.docx (1).pdf
 
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS (1).pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS (1).pptxUSO DE DIFERENTES INSTRUMENTOS FINANCIEROS (1).pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS (1).pptx
 
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdfDeclaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
Declaracion Imp. a la Renta 2023 WQ N_872620737203.pdf
 
El valor del dinero en el tiempo....,...
El valor del dinero en el tiempo....,...El valor del dinero en el tiempo....,...
El valor del dinero en el tiempo....,...
 
teoria de costos nivel basicos para practicar power point
teoria de costos nivel basicos para practicar power pointteoria de costos nivel basicos para practicar power point
teoria de costos nivel basicos para practicar power point
 
Ejercicios Contabilidad asiento contable y ecuación contable
Ejercicios Contabilidad asiento contable y ecuación contableEjercicios Contabilidad asiento contable y ecuación contable
Ejercicios Contabilidad asiento contable y ecuación contable
 
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptxUSO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
USO DE DIFERENTES INSTRUMENTOS FINANCIEROS.pptx
 
Cadena de suministro de Gloria S.A-1.pptx
Cadena de suministro de Gloria S.A-1.pptxCadena de suministro de Gloria S.A-1.pptx
Cadena de suministro de Gloria S.A-1.pptx
 
presentación de las finanzas y su Clasificación
presentación de las finanzas y su Clasificaciónpresentación de las finanzas y su Clasificación
presentación de las finanzas y su Clasificación
 
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptxACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
ACTIVIDAD EN CASA OBJETIVO 6 DESARROLLO NACIONAL PROPORCIONAL Y PLANIFICADO.pptx
 
1 Estadistica Inferencial.ppt.pdf trabajo
1 Estadistica Inferencial.ppt.pdf trabajo1 Estadistica Inferencial.ppt.pdf trabajo
1 Estadistica Inferencial.ppt.pdf trabajo
 
Top Trading _ Guía Análisis de precio fores velas japonesas estrategia
Top Trading _ Guía Análisis de precio fores velas japonesas estrategiaTop Trading _ Guía Análisis de precio fores velas japonesas estrategia
Top Trading _ Guía Análisis de precio fores velas japonesas estrategia
 

SEGURIDAD DE BASE DE DATOS

  • 1. BASES DE DATOS I Seguridad Seguridad en las bases de datos protección contra: • Revelación no autorizada (confidencialidad) • Alteración no autorizada (integridad) • Destrucción intencional o involuntaria Protección dirigida a dos tipos de usuarios •Los que no tienen derechos de acceso •Los que tienen derechos limitados a ciertas acciones Seguridad ≡ ¿Que datos? + ¿Que operaciones? + ¿Cuales usuarios? BASES DE DATOS I Seguridad en Bases de Datos Datos activo más valioso de una organización necesidad de controlarlo y administrarlo cuidadosamente. Parte o la totalidad de los datos corporativos importancia estratégica necesidad de manejarlos en forma segura y confidencial. Consideraciones sobre seguridad no se aplican sólo a los datos brechas en la seguridad pueden afectar otras partes del sistema, que a su vez pueden afectar la BD. 1
  • 2. BASES DE DATOS I Seguridad en Bases de Datos • Cuán valiosos son los datos? • Cuáles datos deben asegurarse? • Cuánto costarán los accesos ilegales a los datos? • Cuáles son las implicaciones de los cambios o destrucciones de datos? • Que medidas de seguridad afectan el funcionamiento de la base de datos? • Cómo pueden ocurrir los accesos no autorizados? BASES DE DATOS I Sistema de Seguridad del DBMS Objetivos Integridad: Sólo los usuarios autorizados deberían tener acceso para modificar datos. Disponibilidad: Los datos deben estar disponibles para usuarios y programas de actualización autorizados. Confidencialidad: Protección de los datos de su revelación no autorizada. 2
  • 3. BASES DE DATOS I Aspectos Relativos a Seguridad • Legales • Sociales y Éticos • Controles Físicos • Cuestiones Estratégicas • Problemas Operativos • Controles de Hardware • Sistema de Seguridad del SO • Sistema de Seguridad de la Base de Datos BASES DE DATOS I Aspectos Relativos a Seguridad • Morales/Éticos puede haber razones morales que regulen quienes tienen acceso a determinada información, por ejemplo registros médicos, de antecedentes penales, etc. • Requisitos Legales se requiere que las organizaciones usen con discreción los datos personales de los individuos. Esta información debería poder ser verificada por los individuos mismos. 3
  • 4. BASES DE DATOS I Aspectos Relativos a Seguridad Seguridad Comercial Información perteneciente a una empresa es un recurso valioso que podría ser útil para la competencia. Fraude/Sabotaje La información podría ser mal utilizada, por ej. por un novato o por alguien que tiene la intención de confundir. Errores cambios accidentales en los datos, no maliciosos. BASES DE DATOS I Elementos que pueden ser protegidos Granularidad • Un atributo de una tupla. • Un conjunto de columnas. • Una tupla individual. • Un conjunto de tuplas de una relación. • Una relación en particular. • Un conjunto de relaciones. • La base de datos completa 4
  • 5. BASES DE DATOS I Mecanismos de Seguridad de la BD Control de accesos Control de flujo Control de inferencia Encriptado BASES DE DATOS I Métodos para el Control de Accesos Control de Acceso Discrecional garantiza privilegios a usuarios, incluyendo la capacidad para acceder archivos de datos específicos, registros o campos para operar de una manera determinada (read, insert, delete, o update). Control de Acceso Mandatorio clasifica usuarios y datos en múltiples niveles de seguridad, y luego fuerza determinadas reglas acordes a cada nivel. 5
  • 6. BASES DE DATOS I Seguridad a cargo del DBMS Encriptado de Datos los datos son ilegibles a menos que se tenga conocimiento del código. Seguimiento del ‘rastro’ (Audit Trail) si alguien entra en la BD a que datos accedió y que hizo con ellos BASES DE DATOS I Seguridad a Nivel de Usuario en SQL Cada usuario tiene ciertos derechos sobre ciertos objetos. Distintos usuarios los mismos o distintos derechos sobre los mismos objetos. Para controlar la granularidad de los derechos de acceso los usuarios pueden tener derechos (autorización / privilegios) sobre • Tabla • Vista controla particiones horizontales (selecciones) y verticales (proyecciones) de una tabla y datos generados dinámicamente desde otras tablas. 6
  • 7. BASES DE DATOS I Control de Acceso Discrecional GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario; GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION] REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios {CASCADE | RESTRICT} Privilegios a asignar: SELECT – para leer todas las columnas (incluyendo las que se añadan con ALTER TABLE) DELETE – para remover datos INSERT (columna/s) – para incorporar nuevas tuplas con valores no nulos (o no default) en esa/s columna/s. INSERT ídem para todas las columnas. UPDATE – análogo a INSERT para modificar datos existentes REFERENCES (columna) - para definir : foreign keys (en otras tablas) que referencien a esta columna. Sólo el propietario puede ejecutar CREATE, ALTER, y DROP. BASES DE DATOS I With Grant Option WITH GRANT OPTION permite que el poseedor de ciertos privilegios pueda transmitirlos a otros usuarios. Usuario puede ser un ‘username’ o PUBLIC PUBLIC los privilegios se asignan a todos (ej. GRANT SELECT ON ListaAlumnos TO PUBLIC;) 7
  • 8. BASES DE DATOS I Control de Acceso Discrecional: Ejemplo • GRANT INSERT, SELECT ON Atletas TO Homero Homero puede insertar y seleccionar tuplas de Atletas • GRANT DELETE ON Atletas TO Entrenador WITH GRANT OPTION • Entrenador puede borrar tuplas de Atletas y autorizar borrados a otros usuarios. • GRANT UPDATE (categoría) ON Atletas TO Organizador • Organizador puede actualizar solamente la categoría en las tuplas de Atletas. • GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines • Juan, Ivan e Ines NO pueden consultar directamente la tabla Atletas! •REVOKE: cuando un privilegio le es revocado al usuarioX, también le es revocado a los que lo obtuvieron solamente de usuarioX. BASES DE DATOS I Control de Acceso Discrecional GRANT/REVOKE en Vistas El creador de una vista tiene privilegios sobre la • vista si los tiene sobre todas las tablas subyacentes. • Si el creador de una vista pierde el privilegio SELECT sobre alguna de las tablas subyacentes, la vista es removida! • Si el creador de una vista pierde un privilegio obtenido con With Grant Option, sobre una tabla subyacente, también pierde el privilegio sobre la vista; lo mismo ocurre con los demás usuarios que obtuvieron el privilegio sobre la vista! 8
  • 9. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE CASCADE vs RESTRICT: • CASCADE: Todos los privilegios ‘colgados’ también son revocados • RESTRICT: El comando REVOKE es rechazado si produce privilegios ‘colgados’. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE Juan retiene sus privilegios. 9
  • 10. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE Los privilegios de Martin son revocados. Nota: se podría haber revocado GRANT OPTION: • REVOKE GRANT OPTION ON Atletas FROM Martin CASCADE BASES DE DATOS I Autorización Basada en Roles • En SQL-92, los privilegios son asignados realmente a identificadores que pueden representar a un usuario aislado o a un grupo de ellos. • En SQL:1999 (y en muchos sistemas actuales) los privilegios son asignados a roles. CREATE ROLE <nombre rol> [ WITH ADMIN <quien> ] GRANT <rol concedido> [ { <coma> <rol concedido> }... ] TO <a-quien> [ { <coma> <a-quien> }... ] [ WITH ADMIN OPTION ] [ GRANTED BY <quien> ] • Roles pueden ser asignados a usuarios o a otros roles <a-quien>. • Es una disposición más cercana a la forma en que trabajan las organizaciones. 10
  • 11. BASES DE DATOS I Debilidades del Sistema Discrecional Sistema (Sistema, usuario1, SELECT ON EMPLOYEE WITH GRANT OPTION) Privilegio otorgado usuario1 usuario2 Privilegio revocado Usuario3 usuario4 Grafo de Autorizaciones usuario 2 conserva los privilegios BASES DE DATOS I Control de Acceso Mandatorio • Basado en estrategias de la organización, no pueden ser modificados por los usuarios individualmente. • Cada objeto de la BD tiene asignada una clase de seguridad. • Cada sujeto (usuario o programa) tiene asignado un permiso para una clase de seguridad. • Existen reglas que habilitan/prohíben lecturas/escrituras en la BD, de acuerdo a combinaciones específicas de clases de seguridad y permisos. • La mayoría de los DBMSs actuales no soportan control mandatorio. Algunas versiones lo hacen para aplicaciones específicas, p. ej. Defensa. 11
  • 12. BASES DE DATOS I Control de Acceso Mandatorio Modelo Bell-LaPadula: Objetos (tablas, vistas, tuplas) Sujetos (usuarios, programas de usuario) Clases de Seguridad: Top secret (TS), secret (S), confidential (C), unclassified (U) TS > S> C > U Cada objeto y sujeto tiene asignada una clase. El Sujeto S puede leer el objeto O sólo si clase(S) >= clase(O) (Propiedad de Seguridad Simple) El Sujeto S puede escribir el objeto O sólo si clase(S) <= clase(O) (Propiedad *) quot;no read up, no write downquot; BASES DE DATOS I Control de Acceso Mandatorio Relaciones Multinivel Id_Objeto color NombreObj Clase 102 Marrón Pintura C 101 Rojo Mesa S • Usuarios con permisos S y TS pueden ver ambas filas; si tiene permiso C sólo ve la primera y si tiene permiso U no ve ninguna. • Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>: • Si se permite, viola la restricción de clave • Si no se permite, el usuario entiende que hay otro objeto con clave 101 que tiene clase > C! • Problema resuelto si la clase se ve como parte de la clave. 12
  • 13. BASES DE DATOS I Control de Acceso basado en Roles El acceso mandatorio es rígido porque hay que asignar permisos de una determinada clase a cada objeto y sujeto. En el mundo real, los privilegios de acceso están asociados con el rol de una persona en la organización. Cada rol debe ser creado con determinados privilegios. Cada usuario es asociado a un rol. BASES DE DATOS I Seguridad en BD Estadísticas Contiene información acerca de individuos, pero permite • sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un sueldo en particular). • Problema !! Puede inferirse información secreta !! • Ejemplo Si se sabe que Juan es el atleta de mayor edad, se puede hacer la consulta: “cuántos atletas hay mayores que X años?” para distintos valores de X hasta que la respuesta sea 1 esto me permite inferir la edad de Juan. • Solucion ? cada consulta debe incluir al menos N filas… pero esto no resuelve otros problemas !! • Ejemplo: pueden obtenerse los promedios de sueldos de dos conjuntos de empleados que difieren en un empleado. De esta manera, por simples operaciones se puede calcular el sueldo del empleado. 13
  • 14. BASES DE DATOS I Soluciones para el Control de Inferencia No se permiten consultas cuyos resultados incluyan menos de un cierto número N de tuplas. Se prohíbe una secuencia de consultas que se refieran repetidamente a la misma población. Puede particionarse la base en grupos con un tamaño mayor que un cierto mínimo. Las consultas pueden referirse a gualquier grupo completo o conjunto de grupos, pero nunca a subconjuntos de grupos. BASES DE DATOS I DBMSs y Seguridad en la Web Las comunicaciones en Internet se basan en el protocolo TCP/IP. Ni TCP/IP ni HTTP fueron diseñadas pensando en la seguridad. Sin software especial, todo el tráfico de Internet viaja de manera que quien monitorea el tráfico puede leerlo. 14
  • 15. BASES DE DATOS I DBMSs y Seguridad en la Web Se debe asegurar que la información transmitida: sea inaccesible salvo para el emisor y el receptor (privacidad). No cambie durante la transmisión (integridad); El receptor esté seguro de que proviene del emisor (autenticidad); El emisor sepa que receptor es genuino (no- fabricación); El emisor no pueda negar que ha hecho el envío (no-repudio). Debe proteger la información una vez que ha alcanzado el servidor de WEB. 15