Integridad y Seguridad

55
La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.

description

sfdfdsgf

Transcript of Integridad y Seguridad

La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definicin, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualizacin delos mismos sin necesidad de modificar o alterar el diseo del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicacin software.

Seguridad enlas Bases deDatos

El objetivo es proteger la Base de Datos contra accesos noautorizados. Se llama tambin privacidad.

INCLUYE ASPECTOS DE:

Aspectos legales, sociales y ticos

Polticas de la empresa, niveles de informacin pblica y privada

Controles de tipo fsico, acceso a las instalaciones

Identificacin de usuarios: voz, retina del ojo, etc.

Controles de sistema operativo.

TIPOS DE USUARIOS:

ElDBA, tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios:

Usuario con derecho a crear, borrar y modificarobjetos y que adems puede conceder privilegiosa otros usuarios sobre los objetos que ha creado.

Usuario con derecho a consultar, o actualizar, ysin derecho a crear o borrar objetos.

Los SGBD tienen opciones que permiten manejar la seguridad, tal comoGRANT, REVOKE, etc. Tambin tienen un archivo de auditoria en donde seregistran las operaciones que realizan los usuarios.

MEDIDAS DE SEGURIDADFsicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.Personal: Acceso slo del personal autorizado. Evitar sobornos, etc.SO: Seguridad a nivel de SO.Herramientas de seguridad, perfiles de usuario, vistas, restricciones de usode vistas, etc.

Un SMBD cuenta con un subsistema de seguridad y autorizacinque se encarga de garantizar la seguridad de porciones de laBD contra el acceso no autorizado.Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves, exmenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede realizar o por la hora del da.

Uso de tcnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

Diferentes tipos de cuentas: en especial del ABD con permisos para: creacin de cuentas, concesin y revocacin de privilegios y asignacin de los niveles de seguridad.

Manejo de la tabla de usuarios con cdigo y contrasea, control de las operaciones efectuadas en cada sesin de trabajo por cada usuario y anotadas en la bitcora, lo cual facilita la auditora de la Base de Datos.

Discrecional

Se usa para otorgar y revocar privilegios alos usuarios a nivel de archivos, registros o campos en un modo determinado (consultao modificacin).El ABD asigna el propietario de unesquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificacin oreferencias. A travs del uso de lainstruccin (grant option) se puedenpropagar los privilegios en forma horizontalo vertical.

Obligatoria

Sirve para imponer seguridad de varios niveles tanto para los usuarioscomo para los datos.

El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para esose utilizan mecanismos de proteccin.

Los sistemas operativos proveen algunos mecanismos de proteccin para poder implementar polticas de seguridad. Las polticas definen qu hay que hacer (qudatos y recursos deben protegerse de quin; es un problema de administracin), y los mecanismos determinan cmo hay que hacerlo.

Otro aspecto importante de la seguridad, es elque tiene que ver con el uso no autorizado de los recursos

Lectura de datos.

Modificacin de datos.

Destruccin de datos.

Uso de recursos:

Ciclos de CPU, impresora, almacenamiento.

Principios bsicos para la seguridad

Suponer que el diseo del sistema es pblico:

El defecto debe ser: sin acceso.Chequear permanentemente.

Los mecanismos de proteccin deben ser simples, uniformes y construidos en las capas ms bsicas del sistema.

Los mecanismos deben ser aceptados sicolgicamente por losusuarios.

SEGURIDAD: Fallos lgicos o fsicos que destruyan losdatos.

Evitar prdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o prdida de memoria RAM.

Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos replicados, etc.)

A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.

LAS TRES PRINCIPALES CARACTERSTICAS DE LASEGURIDAD

Que se deben mantener en una base de datos sonla confidencialidad, la integridad y la disponibilidad de la informacin.

Los datos contenidos en una Base de Datos pueden ser individuales o de una Organizacin.Sean de un tipo o de otro, a no ser que supropietario lo autorice, no deben ser desvelados. Siesta revelacin es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedirla revelacin impropia de la informacin.

LA SEGURIDAD (FIABILIDAD) DEL SISTEMA.

El concepto de Seguridad lo medimos en:

La proteccin del sistema frente a ataques externos.

La proteccin frente a cadas o fallos en elsoftware o en el equipo.

La proteccin frente a manipulacin por parte del administrador.

La seguridad de los datos se refiere a la proteccinde estos contra el acceso por parte de las personas no autorizadas y contra su indebida destruccin o alteracin.

El analista de sistemas que se hace responsable dela seguridad debe estar familiarizado con todaslas particularidades del sistema, porque estepuede ser atacado con fines ilcitos desde muchos ngulos.

Los siguientes seis requisitos son esenciales para la seguridad de la base de datos:

La base de datos debe ser protegida contra el fuego, el robo y otras formasde destruccin.

Los datos deben ser re construibles, porque por muchas precauciones quese tomen, siempre ocurren accidentes.

Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computacin ha permitido la comisin de grandes delitos.

El sistema debe disearse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.

Ningn sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difcil eludir los controles.

El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, demodo tal que pueda descubrirse cualquier accin indebida o errnea.

SERVICIOS DE SEGURIDAD

Existen varios servicios y tecnologas relacionadas con la seguridad. Accede a cada una de ellas para conocer qu tecnologas son las ms interesantes:

Autenticacin: Se examinan las capacidades de log-on nico a la red, autenticacin y seguridad. Adems, se proporciona informacin sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo. Kerberos es el protocolo por defectoen Windows 2000 para autenticacin en red.

Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File SystemEFS)proporciona la tecnologa principal de encriptacin de archivos para almacenar archivos del sistemade archivos NTFS de Windows NT encriptados en disco.

Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratgico de defensa para la proteccin de sus redes.

Servicios de seguridad en Windows 2000: se examinan los procedimientos relacionados con la gestin de cuentas, autenticacin de red a nivel corporativo, as como el Editor de Polticas de Seguridad.

Tarjetas Inteligentes: se examinan los procesos de autenticacin utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas.

Tecnologas de Clave Pblica: se revisa la infraestructura de clave pblica incluida en los sistemas operativos de Microsoft y se proporciona informacin sobre criptografa.

Un SMBD cuenta con un subsistema de seguridad y autorizacin quese encarga de garantizar la seguridad de porciones de la BD contrael acceso no autorizado.

Como lo son:Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras claves,exmenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.

Autorizacin: usar derechos de acceso dados por el terminal, por la operacin que puede realizar o por la hora del da.

Uso de tcnicas de cifrado: para proteger datos en BD distribuidas o con acceso porred o internet.Diferentes tipos de cuentas: en especial la del ABD con permisos para: creacin de cuentas, concesin y revocacin de privilegios y asignacin de los niveles de seguridad.

Discrecional: se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificacin).

El ABD asigna el propietario de un esquema, quien puede otorgar orevocar privilegios a otros usuarios en la forma de consulta (select), modificacin o referencias. A travs del uso de la instruccin grant option se pueden propagar los privilegios en forma horizontal o vertical.

Ejemplo:

grant select on Empleado to cdigoUsuario

revoke select on Empleado from cdigoUsuario.

Obligatoria:sirveparaimponerseguridaddevariosniveles tanto para los usuarios como para los datos.

Problemas de seguridad.La informacin de toda empresa es importante, aunque unos datoslosonmsqueotros,portalmotivosedebe considerar el control de acceso a los mismos, no todoslos usuarios pueden visualizar alguna informacin, por tal motivoparaqueunsistemadebase dedatos sea confiabledebemantenerungradodeseguridadque garantice la autenticacin y proteccin de los datos. Enunbancoporejemplo,elpersonaldenminas slo necesitaverlapartedelabasededatosquetiene informacin acerca de los distintos empleados del bancoy no a otro tipo de informacin.

Identificacin yautentificacin

En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.

En primer lugar el sistema debe identificar yautentificar a los usuarios utilizando alguno delas siguientes formas:

Cdigo y contraseaIdentificacin por hardwareConocimiento, aptitudes y hbitos del usuario

Adems, el administrador deber especificar losprivilegios que un usuario tiene sobre los objetos:

Usar una B.D.

Consultar ciertos datos

Actualizar datos

Crear o actualizar objetos

Ejecutar procedimientos almacenados

Referenciar objetos

Mecanismos de autentificacin

La autentificacin, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesin (llave o tarjeta), conocimiento(clave)oenunatributodelusuario(huella digital).

ClavesEl mecanismo de autentificacin ms ampliamente usado se basa enel uso de claves o passwords; es fcil de entender y fcil deimplementar, Con claves de 7 caracteres tomados al azar de entre los95 caracteres ASCII que se pueden digitar con cualquier teclado, entonces las 957 posibles claves deberan desincentivar cualquier intento por adivinarla.

La clave tambin se puede descubrir mirando (o filmando) cuando el usuario la digita, o si el usuario hace login remoto, interviniendo la redy observando todos los paquetes que pasan por ella. Por ltimo, adems de que las claves se pueden descubrir, stas tambin se pueden "compartir", violando las reglas de seguridad.

Identificacin fsica

Unenfoquediferenteesusarun elementofsico difcildecopiar,tpicamenteunatarjetaconuna bandamagntica.Paramayorseguridadeste enfoquesesuelecombinarconunaclave(comoeselcaso deloscajerosautomticos).Otra posibilidad esmedircaractersticas fsicas particularesdelsujeto:huelladigital,patrn de vasossanguneosdela retina,longituddelos dedos. Incluso la firma sirve.

Algunas medidas bsicas:

Demorar la respuesta ante claves errneas; aumentarlademoracadavez.Alertarsihaydemasiados intentos.

Registrar todas las entradas. Cada vez que un usuario entra,chequearcundoydesdedndeentrlavez anterior.

Hacerchequeosperidicosde clavesfcilesde adivinar,procesosquellevandemasiadotiempo corriendo,permisoserrneos,actividadesextraas(por ejemplo cuando usuario est de vacaciones).

UnSMBDcuentaconunsubsistemade seguridadyautorizacinqueseencargade garantizar la seguridad de porciones dela BD contra el acceso no autorizado.

Identificaryautorizaralosusuarios:usodecdigosdeaccesoypalabrasclaves, exmenes,impresionesdigitales, reconocimiento de voz, barrido de la retina,etc.

Hay tres sistemas de identificacin de usuario, mediante contrasea, mediante dispositivo y mediante dispositivo biomtrico.

La autentificacin mediante contrasea es el sistema ms comn ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores.Losordenadoresqueestnpreparadosparala autentificacin mediantedispositivosloreconocernal usuario mientras mantenga introducida una llave, normalmente una tarjeta con chip.Haysistemasde generacindeclavesasimtricasque introducen la clave privada en el chip de una tarjeta inteligente.

Los dispositivos biomtricos son un caso especial del anterior, en los quela llave es una parte del cuerpo del usuario, huella dactilar, voz, pupilao iris. Existen ya en el mercado a precios relativamente econmicosratones que llevan incorporado un lector de huellas dactilares.

MEDIDAS DE SEGURIDAD EN UN ENTORNO DE BASES DE DATOS.

CONFIDENCIALIDAD

Autorizacin en sistemas de bases de datos.

Identificacin y autenticacin.

Cdigo y contrasea.

Identificacin por Hardware.

Caractersticas bioantropomtricas.

Conocimiento, aptitudes y hbitos del usuario.

Informacin predefinida (Aficiones, cultura, etc.)

Privilegios alusuario.

Usar una B.D.

Consultar ciertos datos.

Actualizar datos.

Crear o actualizar objetos.

Ejecutar procedimientos almacenados.

Referenciar objetos.

Indexar objetos.

Crear identificadores.

Definicin de un esquema de seguridad

El problema de la seguridad consiste en lograr que los recursosde un sistema sean, bajo toda circunstancia, utilizados paralos fines previstos.Unaspectoimportantedelaseguridadeseldeimpedir la prdidade informacin,lacualpuedeproducirsepor diversas causas: fenmenos naturales, guerras, errores de hardware o de software, o errores humanos. La solucin es unasola:mantenerlainformacinrespaldada,de preferencia en un lugar lejano.

Otro aspecto importante de la seguridad, es el que tiene que vercon el uso no autorizado de los recursos:Lectura de datos, modificacin de datos, destruccin de datos y usoderecursos:ciclosdeCPU,impresora, almacenamiento.

Otras amenazas y ataques posibles

Virus: Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por s slo, si no que es un trozo de cdigo que se adosa a un programa legtimo, contaminndolo. Cuando un programa contaminado se ejecuta, ejecutar tambin el cdigo del virus, lo que permitir nuevas reproducciones, adems de alguna accin (desde un simple mensaje inocuo hasta la destruccin de todos los archivos).

Caballo de Troya: Un caballo de Troya es un programa aparentemente til quecontiene un trozo de cdigo que hace algo no deseado.

Puerta trasera: Una puerta trasera es un punto de entrada secreto, dejado porlos implementadores del sistema para saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseo; en cualquier caso, son un riesgo.

Caza claves: Dejar corriendo en una terminal un programa que pida "login:" y luego "password:", para engaar a los usuarios de modo que estos revelen su clave.

Solicitar recursos como pginas de memoria o bloques de disco, y ver qu informacin contienen; muchos sistemas no los borran cuando se liberan, de modo que se puede encontrar informacin "interesante".

Integridad

Lasrestriccionesdeintegridadproporcionanun mediodeasegurarquelasmodificaciones hechas en la base de datos no provoquenla prdida de la consistencia de los datos.EnelmodeloEntidadrelacinexistendos

restricciones:

Declaracin de claves (Regla de la Entidad)Forma de la relacin (Regla de IntegridadReferencial)

Claves Primarias

Es el mnimo subconjunto no vaco de atributos que permiten identificaren forma unvoca una tupla dentro de la relacin.

Si existen varios conjuntos que cumplan esta condicin se denominan llaves candidatas y debe ser seleccionada una de estas como llave primaria.

Los atributos que conforman la clave primaria se denominan atributos primos. Esta definicin determina que para un valor llave primaria soloexistirunatuplaoregistroenlatabla.Estasituacin garantiza que no se tendr informacin repetida o discordante para

un valor de clave y puede ser usada como control, para evitar lainclusin de informacin inconsistente en las tablas.

Integridad Referencial

LacondicindeIntegridadReferencialserefierea que si un valor que aparece en una relacin paraunconjuntodeatributosdeterminadoentoncesaparecetambinenotrarelacinparaunciertoconjunto de atributos.

esunsistemadereglasqueutilizanlamayoradelasbases dedatos relacionalesparaasegurarse quelosregistros de tablas relacionadasson vlidosyquenoseborrenocambiendatos relacionados deformaaccidentalproduciendo errores de integridad.

Cundo se pueden producir errores enlos datos?

Cuando insertamos una nueva fila en la tabla secundaria y el valor de la clave fornea no existe en la tabla principal.

Cuando modificamos el valor de la claveprincipal de un registro que tiene hijos.

Cuando modificamos el valor de la clavefornea, el nuevo valor debe existir en la tablaprincipal.

Cuando queremos borrar una fila de la tablaprincipal y ese registro tiene hijos.