Unidad iv -_seguridad

19
Unidad IV Seguridad

Transcript of Unidad iv -_seguridad

Page 1: Unidad iv -_seguridad

Unidad IV

Seguridad

Page 2: Unidad iv -_seguridad

2

Objetivos

El entorno de la seguridad en las bases de datos.

¿Por qué la seguridad de base de datos es una preocupación seria para una organización.?

El tipo de amenazas que pueden afectar a un sistema de base de datos.

Page 3: Unidad iv -_seguridad

3

Objetivos

Cómo proteger un sistema informático que usa el ordenador basado en los controles.

Las medidas de seguridad proporcionadas por Microsoft Office Access y Oracle DBMS.

Los enfoques para asegurar un DBMS en la Web.

Page 4: Unidad iv -_seguridad

4

Seguridad en las Bases de Datos

Los datos son un recurso valioso que debe ser estrictamente controlado y administrado, como cualquier recurso corporativo.

Parte o la totalidad de los datos de la empresa pueden tener una importancia estratégica y por lo tanto debe mantenerse seguros y confidenciales.

Page 5: Unidad iv -_seguridad

5

Seguridad en las Bases de Datos

Mecanismos que protegen la base de datos contra las amenazas intencionales o accidentales.

Las consideraciones de seguridad no sólo se aplican a los datos contenidos en una base de datos. Las violaciones de la seguridad puede afectar a otras partes del sistema, que a su vez puede afectar a la base de datos.

Page 6: Unidad iv -_seguridad

6

Seguridad en las Bases de Datos

Medidas que deben evitarse – Robo y fraude – La pérdida de la confidencialidad (secreto) – Pérdida de privacidad – Pérdida de integridad

Page 7: Unidad iv -_seguridad

7

Seguridad en las Bases de Datos

Amenaza – Cualquier situación o evento, ya sea

intencional o no intencional, que afectará negativamente a un sistema y por lo tanto una organización.

Page 8: Unidad iv -_seguridad

8

Resumen de las amenazas a los sistemas informáticos

Page 9: Unidad iv -_seguridad

9

Entorno típico Multiusuario

Page 10: Unidad iv -_seguridad

10

Contramedidas – Controles Basados en Computadora

Medidas para disminuir amenazas: – Autorización – Controles de acceso – Vistas – Copia de seguridad y recuperación – Integridad – Cifrado

Page 11: Unidad iv -_seguridad

11

Contramedidas – Controles Basados en Computadora

Autorización – La concesión de un derecho o privilegio, que

permite a un sujeto tener acceso legítimamente a un sistema o un objeto del sistema.

– La autorización es un mecanismo que determina si un usuario es quién él o ella dice ser.

Page 12: Unidad iv -_seguridad

12

Contramedidas – Controles Basados en Computadora

Control de acceso – Basado en la concesión y revocación de

privilegios. – Un privilegio permite a un usuario crear o

acceder (que se lee, escribir o modificar) un objeto de base de datos (por ejemplo, una relación, vista, y el índice) o para ejecutar determinados servicios DBMS.

– Los privilegios se conceden a los usuarios para llevar a cabo las tareas necesarias para su empleo.

Page 13: Unidad iv -_seguridad

13

Contramedidas – Controles Basados en Computadora

La mayoría de DBMS proporcionan un método llamado Control de Acceso Discrecional (DAC).

SQL estándar es compatible con DAC mediante los comandos GRANT y REVOKE.

El comando GRANT da privilegios a los usuarios, y el comando REVOKE quita privilegios.

Page 14: Unidad iv -_seguridad

14

Contramedidas – Controles Basados en Computadora

DAC si bien es efectivo tiene ciertas debilidades. En particular, un usuario no autorizado puede engañar a un usuario autorizado para que revelen información confidencial.

Un enfoque adicional es necesario llamado Control de acceso obligatorio (MAC).

Page 15: Unidad iv -_seguridad

15

Contramedidas – Controles Basados en Computadora

DAC esta basado en un sistema de políticas que no pueden ser modificados por los usuarios individuales.

Cada objeto de base de datos se le asigna una clase de seguridad y cada usuario se le asigna un espacio libre para una clase de seguridad, y las reglas imponen a la lectura y escritura de objetos de la base de datos por los usuarios.

Page 16: Unidad iv -_seguridad

16

Contramedidas – Controles Basados en Computadora

DAC determina si un usuario puede leer o escribir en un objeto basado en reglas que implican el nivel de seguridad del objeto y la distancia del usuario. Estas normas garantizan que los datos sensibles no pueden ser "transmitido" a otro usuario sin la autorización necesaria.

El estándar SQL no incluye soporte para MAC.

Page 17: Unidad iv -_seguridad

17

Contramedidas – Controles Basados en Computadora

Vista – Es el resultado dinámico de una o más

operaciones relacionales que operan en las relaciones base para producir otra relación.

– Una vista es una relación virtual que en realidad no existe en la base de datos, pero se produce a petición de un usuario en particular, en el momento de la solicitud.

Page 18: Unidad iv -_seguridad

18

Contramedidas – Controles Basados en Computadora

Backup (Copia de Seguridad) – Proceso que periódicamente toma una copia del

archivo de base de datos y de registro (y posiblemente programas) a medios de almacenamiento fuera de línea.

Journaling – Proceso de conservación y mantenimiento de un

archivo de registro (o diario) de todos los cambios realizados en la base de datos para permitir la recuperación efectiva en caso de fallo.

Page 19: Unidad iv -_seguridad

19

Contramedidas – Controles Basados en Computadora

Integridad – Evita que los datos se convierta en nulo, y

por lo tanto dar resultados erróneos o incorrectos.

Encriptación – La codificación de los datos por un

algoritmo especial que hace que los datos sean ilegibles por cualquier programa sin la clave de descifrado.