CapÍtulo 23 (Seguridad de base de datos)

15
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ECONOMICAS CARRERA DE FINANZAS CAPITULO 23 SEGURIDAD DE BASE DE DATOS DIANA PINEDA-AULA39 Diana Pineda

Transcript of CapÍtulo 23 (Seguridad de base de datos)

Page 1: CapÍtulo 23 (Seguridad de base de datos)

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ECONOMICAS

CARRERA DE FINANZAS

CAPITULO 23 SEGURIDAD DE BASE DE DATOS DIANA PINEDA-AULA39

Diana Pineda

Page 2: CapÍtulo 23 (Seguridad de base de datos)

Diana Pineda

Page 3: CapÍtulo 23 (Seguridad de base de datos)

Diana Pineda

Page 4: CapÍtulo 23 (Seguridad de base de datos)

Diana Pineda

Page 5: CapÍtulo 23 (Seguridad de base de datos)

PROTECCION DE ACCESOOS CUENTAS DE USUARIOS Y AUDITORIAS DE BASES DE DATOSSIEMPRE PARA ACCEDER SE NECESITARA QUE EL INDIVIDUO SOLICITE UNA CUETA DE USUARIO Y CIONTRASEÑA.PARA MANTENER UN REGISTRO DE ACTUALIZACIONES REALIZADAS EN LA BASE DE DATOS Y DE LOS USUARIOS EN PARTICULAR QUE REALIZARON CADA CTUALIZACION PODEMOS MODIFUCAR EL REGISTO DE SUCESO DE SISTEMASI SE SOSPECHA DE ALGUNA MODIFICACION MALINTENCIONADA SE REALIZARA UN AUDOTORIA DE LA BASE DE DATOS QUE CONSISITEM EN LA REVISION DE UN ARCHIVO DE REGISTRO PARA EXAMINAR TODOS LOS ACCESOSO Y OPERACIONES REALIZADAS SOBRE LA BASE DE DATOS DURANTE UN DETERMINADO PERIODO.CONTROL DE ACCESO DISCRECIONAL BASADO EN LA CONCESION DE REVOCACION DE PRIVILEGIOS.PARA REFORZAR EL CONTROL DE ACCESO DISCRECIONAL ES UN SISTEMA DE BASE DE DATOS SE BASA EN LA CONCESION Y RENOVACION DE PRIVILEGIOS.

Diana Pineda

Page 6: CapÍtulo 23 (Seguridad de base de datos)

TIPOS DE PRIVILEGIOS DISCRECIONALESSE UTILIZA PARA REFERIRSE A AGRANDES RAZGOS A UNA CUENTA DE

USUARIO, UTILIZAREMOS LAS PALABRAS USUARIO O CUENTA EN LUGAR DE IDEENTIFUCADOR DE AUTORIZAION . EL DBMS DEBE PROPORCIONAR ACCESO SELECTIVO A CADA RELACION A LA BASES BASANDOSE EN CUENTAS DETERMINADASESISTEN DOS TIPOS DE ASIGANACION DE PRIVILGIOS NIVEL DE CUENTA: AQUÍ EL DBA ESPECIFICA PRIVILEGIOS DE CADA CUENTA IDEPENDIENTEMENTE DE LA BASE DE DATOS LOS PRIVILEGIOS NO FORMAN PARTE DEL SQL2, DEBERAN SER DEFINIDOS POR LOS CREADORES DEL DBMS.NIVEL DE RELACION ( O TABLA ): EN ESTE NIVEL EL DBA PUEDE CONTROLAR EL PRIVILEGIO DE ACCESO A CADA RELACION O VISTA INDIVIDUAL A LA BASE DE DATOS. ESTOS PRIVILEGIO SE DEFINEN EN SQL2LA CONCESION Y REVOCACION DE PRIVILEGIOS SIUE, POR LO GENERAL UN MODELO DE AUTORIZACIONES CONOCIDO COMO MODELO DE MATRIZ DE PROCESOS.

Diana Pineda

Page 7: CapÍtulo 23 (Seguridad de base de datos)

Diana Pineda

Page 8: CapÍtulo 23 (Seguridad de base de datos)

Diana Pineda

Page 9: CapÍtulo 23 (Seguridad de base de datos)

ESPECIFICACION DE LOS LIMITES A LA PROPAGACION DE PRIVILEGIOS LIMITAR LA PROPAGACION HORIZONTAL A UN NUMERO ENTERO i

SIGNIFICA QUE UNA CUENTA B A LA QUE SE HA DADO LA OPCION GRANT OPTION PUEDE CONCEDER EL PRIVILEGIO A, COMO MUCHO , OTRAS i CUENTAS. LA PROPAGACION VERTICAL ESMAS COMPLICADA, LIMITA LA PROFUNDIDAD DE LA CONCESION DE LOS PRIVILEGIOSCONTROL DE ACCESO OBLIGATORIO Y CONTROL DE ACCES BASADO EN ROLES PARA LA SEGURIDAD MULTINIVEL².CONSISTE EN CONCEDER Y REVOCAR PRIVILEGIOS SOBRE LAS RELACIONES HA SIDO PRINCIPAL MECANISMO DE SEGURIDAD EN LOS SISTEMAS DE DATOS REALACIONALES. SE TRATA DE UN METODO TODO O NADA , SE NECESITA UNA POLITICA DE SEGURIDAD ADICIOANL QUE CLASIFIQUE LOS DATOS Y LOS USUARIOS BASANDOSE EN CLASES DE SEGURIDAD . ESTE MODELO CONOCIDO COMO CONTROL DE ACCESO OBLIGATORIO

Diana Pineda

Page 10: CapÍtulo 23 (Seguridad de base de datos)

LAS CLASES DE SEGURIDAD TIPICA SON

ALTO SECRETO (TS)SECRETO(S)CONFIDENCIAL ( C)Y NO CLASIFICADO ( U )SIENDO TS EL NIVEL MAS ALTO Y U EL NIVEL MAS BAJO

COMPARACION DEL CONTROL DE ACCESO DISCREACIONAL Y EL CONTROL DE ACCESO OBLIGATORIOLAS POLITICAS DE CONTROL DE ACCESO DISCRECIONAL (DAC) SE CARACTERIZAN POR SU ALTO GRADO DE FLEXIBLILIDAD , LO CUAL LAS HACE MUY INDICADAS PARA UNA GRAN VARIEDAD DE DOMINIOS DE APLICACIÓN.ENLAPRACTICA, EN LA MAYORIA DE LAS SITUACIONES SE PREFIEREN LAS POLITICAS DISCRECIONALES, PUES OFRECEN UNA MEJOR RELACION ENTRE SEGURIDAD Y APLICABILIDAD

Diana Pineda

Page 11: CapÍtulo 23 (Seguridad de base de datos)

Diana Pineda

Page 12: CapÍtulo 23 (Seguridad de base de datos)

INTRODUCCION AL CONTROL DE FLUJOLOS CONTROLES DE FLUJO COMPRUEBAN QUE LA INFORMACION CONTENIDA EN LAGUNOS OBJETOS NO FLUYEN EXPLITA O IMPLICITAMENTE HACIA OBJETIVOS MENOS PROTEJIDOSLA POLITICA DE FUJO EPECIFICA LOS CANALES A TRAVES DE LOS CUALES SE PERMITE QUE SE MUEVA LA INFORMACIONCANALES OCULTOS: UN CANAL OCULTO PERMITE LAS TRANSFERENCIAS DE INFORMACION QUE VIOLAN LA SEGURIDAD O LA POLITICA DE SEGURIDAD, ES DECIR PERMITE QUE LA INFORMACION PASE DESDE UN NIVEL DE CLASIFICACION MAS ALTO HACIA UN NIVEL MAS BAJO A TRAVES DE UN METODO QUE NO ES LO NORMAL

Diana Pineda

Page 13: CapÍtulo 23 (Seguridad de base de datos)

Diana Pineda

Page 14: CapÍtulo 23 (Seguridad de base de datos)

MANTENIMIENTO DE LA PRIVACIDAD

LAS TECNICAS UTILIZADAS MAS HABITUALES PAR TRATAR ESTOS TEMAS SON EVITAR AL CONSTRUCCION DE GRANDES ALAMACENES DE DATOS.

SI TODOS LOS DATOS SE ENCUENTRAN DISPOBLES EN UN UNICO ALMACEN, LA VIOLACION DE LA SEGURIDAD EN SOLO UN UNICO REPOSITORIO PONDRIA ACESIBLE A STODO SLOS DATOS, SI EVITA LOS ALAMACENES DE DATOS CENTRALIZADOS Y SE UTILIZAN UN ALGORITMOS DISTRIBUTIVOSDE OBTENCION DE DATOS SE MINIMIZA EL INTERCAMBIO DE DATOS NECESARIOS PARA EL DESARROLLO DE MODELOS VALIDOS A NIVEL GLOBAL.

Diana Pineda

Page 15: CapÍtulo 23 (Seguridad de base de datos)

Diana Pineda