- La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.
- Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.
- Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computación ha permitido la comisión de grandes delitos.
- El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.
- Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles. El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.
Existen varios servicios y tecnologías relacionadas con la seguridad. Accede a cada una de ellas para conocer qué tecnologías son las más interesantes:
Autenticación: Se examinan las capacidades de logon único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo. Kerberos es el protocolo por defecto en Windows 2000 para autenticación en red.
Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System - EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.
Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.
Servicios de seguridad en Windows 2000: se examinan los procedimientos relacionados con la gestión de cuentas, autenticación de red a nivel corporativo, así como el Editor de Políticas de Seguridad.
Tarjetas Inteligentes: se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas.
Tecnologías de Clave Pública: se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
- Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
- Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
- Uso de técnicas de cifrado: para proteger datos en BD distribuidas o con acceso por red o internet.
- Diferentes tipos de cuentas: en especial la del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
- Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la BD.
El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción grant option se pueden propagar los privilegios en forma horizontal o vertical.
Ejemplo: grant select on Empleado to códigoUsuario
revoke select on Empleado from códigoUsuario.
Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos.
Problemas de seguridad.
La información de toda empresa es importante, aunque unos datos lo son más que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna información, por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autenticación y protección de los datos. En un banco por ejemplo, el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información
MEDIDAS DE SEGURIDAD
EN UN ENTORNO DE B.D.
EN UN ENTORNO DE B.D.
CONFIDENCIALIDAD.
Autorización en sistemas de bases de datos.
- Identificación y autenticación.
- Código y contraseña.
- Identificación por Hardware.
- Características bioantropométricas.
- Conocimiento, aptitudes y hábitos del usuario.
- Información predefinida (Aficiones, cultura, etc.)
- Usar una B.D.
- Consultar ciertos datos.
- Actualizar datos.
- Crear o actualizar objetos.
- Ejecutar procedimientos almacenados.
- Referenciar objetos.
- Indexar objetos.
- Crear identificadores.
Diferentes tipos de autorización.
Autorización explícita.
- Consiste en almacenar que sujetos pueden acceder a ciertos objetos con determinados privilegios. Se usa una Matriz de Accesos
- Autorización implícita.
- Consiste que una autorización definida sobre un objeto puede deducirse a partir de otras.
Los sistemas de B.D. Deben asegurar la disponibilidad de los datos a los usuarios que tienen derecho a ello, por lo que se proporcionan mecanismos que permiten recuperar la B.D. Contra fallos lógicos o físicos que destruyan los datos.
RECUPERACIÓN.
El principio básico en el que se apoya la recuperación de la base de datos es la Redundancia Física.
EXISTEN DOS TIPOS IMPORTANTES DE FALLOS:
- Los que provocan la pérdida de memoria volátil, usualmente debidos a la interrupción del fluido eléctrico o por funcionamiento anormal del hardware.
- Los que provocan la pérdida del contenido de memoria secundaria, por ejemplo, cuando patinan las cabezas en un disco duro.
La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. La norma es que la base de datos relacionales cuente con dos niveles de seguridad:
- Relación. Puede permitírsele o impedírsele que el usuario tenga acceso directo a una relación.
- Vista. Puede permitírsele o impedírsele que el usuario tenga acceso a la información que aparece en un vista.
Un usuario puede tener varias formas de autorización sobre partes de la base de datos. Entre ellas se encuentran las siguientes:
- Autorización de lectura, que permite leer, pero no modificar la base de datos.
- Autorización de inserción, permite insertar datos nuevos pero no modificar lo ya existente.
- Autorización de actualización, que permite insertar modificar la información pero no permite la eliminación de datos.
- Autorización de borrado, que permite la eliminación de datos.
- Autorización de índice, que permite la creación y eliminación de índices.
- Autorización de recursos, que permite la creación de relaciones nuevas.
- Autorización de alteración, que permite agregar o eliminar atributos de una relación.
- Autorización de eliminación, que permite eliminar relaciones.
La forma fundamental de autoridad es la que se le da al administrador de la base de datos. El administrador de la base de datos puede entre otras cosas autorizar nuevos usuarios, reestructurar la base de datos, etc.
REPASO DEL MODELO DE PROTECCIÓN
Mecanismo para controlar el acceso del usuario y de los procesos a los recursos del sistema. El modelo clásico de protección está basado en el concepto de dominio de protección. Un dominio define un conjunto de objetos y los tipos de operaciones que pueden realizarse sobre cada objeto. En cada momento el proceso está asociado, estática o dinámicamente, a un dominio (en UNIX el uid y gid determinan el dominio).
El modelo de protección puede entenderse como una matriz de acceso donde las filas corresponden a dominios y las columnas a objetos. Cada elemento de la matriz especifica las operaciones permitidas sobre el objeto en este dominio. Hay dos formas típicas de almacenar la matriz: por columnas o filas.
LISTAS DE CONTROL DE ACCESO
La matriz se almacena por columnas: asociado a cada objeto se almacena una lista de dominios y operaciones permitidas en cada dominio (ACL). En la práctica normalmente se establecen clases de dominios (como grupos de usuarios de UNIX). Ejemplos:
- Bits RWX como UNIX. Utilizado en Locus.
- En AFS se usan ACL con las siguientes características:
- Permiten establecer derechos positivos y negativos para los usuarios y grupos.
- Controlan el acceso a directorios, no a ficheros.
- Las operaciones controladas son: lookup, read, insert, write, delete, lock y administer.
Un aspecto muy importante sobre todo en SD. Incluye servicios tales como:
- Autentificación: Verificación de la identidad de un componente que genera datos (principal) por parte de otro componente (verificador).
- Integridad y carácter confidencial de los datos transmitidos.
Los ataques a la seguridad pueden consistir en la escucha de los mensajes que se transmiten por la red, la inyección de mensajes en la red, la retransmisión de mensajes escuchados anteriormente, la suplantación del cliente o del servidor, etc. La solución a estos problemas se basa generalmente en utilizar criptografía tanto para proteger los datos como para autentificación. En la transmisión se aplica un algoritmo de cifrado al mensaje M usando una clave Kc y en la recepción se aplica el algoritmo de descifrado usando Kd. La función de cifrado es muy difícil de invertir sin conocer la clave. Existen dos esquemas:
No hay comentarios:
Publicar un comentario