Politicas de Base de Datos

3
Premio Colombiano de Informática ACIS 2011 1 ResumenLa seguridad en las base de datos es un tema el cual se lo debe abordar muy detenidamente, ya que cualquier empresa con vulnerabilidad en su base de datos estaría en juego el cierre de la empresa. Las base de datos guarda la información acerca de toda la empresa, motivo por el cual la seguridad debe cuidar todos los aspectos de la misma, ya sea por intentos de un hacker o motivos externos realizados por personas mal intencionados a la base de datos. La seguridad de la base de datos tiene varios aspectos a tratar lo cual en este trabajo se podrá apreciar cada uno de las maneras de proteger a la base de datos. I. INTRODUCCIÓN Los datos guardados en la base de datos deben estar protegidos contra los accesos no autorizados, de la destrucción o alteración malintencionadas además de la introducción accidental de inconsistencias que evitan las restricciones de integridad. En este apartado se examina el modo en que se pueden utilizar mal los datos o hacerlos inconsistentes de manera intencionada. Se presentan luego mecanismos para protegerse de dichas incidencias.[1] La seguridad en las base de datos es un mecanismo fundamental ya que todo de sistema informatizado está expuesto a cualquier tipo de amenazas de daño, enormes y desastrosas como pequeñas y leves pero que de una manera u otra causan perdida de confidencialidad. RESUMEN Muchas aplicaciones de bases de datos seguras requieren que se mantenga una traza de auditoria Una traza de auditoría es un registro histórico de todos los cambios (inserciones, borrados o actualizaciones) de la base de datos, junto con información sobre el usuario que realizó el cambio y en qué momento. La traza de auditoría ayuda a la seguridad de formas diferentes. Por ejemplo, si el saldo de una cuenta es incorrecto, el banco desearía revisar todas las actualizaciones realizadas sobre la cuenta para encontrar las actualizaciones incorrectas (o fraudulentas), así como las personas que realizaron los cambios. El banco podría entonces usar la traza de auditoría para revisar todas las actualizaciones realizadas por estas personas para encontrar las actualizaciones incorrectas o fraudulentas. Es posible crear una traza de auditoría definiendo disparadores adecuados sobre las actualizaciones de las relaciones (usando variables de finidas del sistema que identifican el nombre de usuario y la hora). Sin embargo, muchos sistemas de bases de datos proporcionan mecanismos incorporados para crear trazas de auditoría que son más convenientes de usar. Los detalles de la creación de las trazas de auditoría varían entre los sistemas de bases de datos y se deben consultar los manuales para los detalles. Se deben considerar las amenazas para cada tipo de empresa donde se implementara el sistema de base de datos, ya que pueden haber amenazas particulares a las que este más expuesto. Las contramedidas que se toman para enfrentar las amenazas pueden ser físicas y administrativas 1. CONTROLES EN LA SEGURIDAD DE LAS BASE DE DATOS 1.1 CONTROLES INFORMATIZADOS PARA ENTORNOS MULTIUSUARIOS La autorización es como el poder administrativo que se necesita para acceder legítimamente a un sistema. Políticas y Plan De Seguridad De Una Base De Datos Pablo Ortuño, Santiago Bermeo, Fabián Paltin, Marco López

description

politicas

Transcript of Politicas de Base de Datos

  • Premio Colombiano de Informtica ACIS 2011

    1

    ResumenLa seguridad en las base de datos es un tema el cual se lo debe abordar muy detenidamente, ya que

    cualquier empresa con vulnerabilidad en su base de datos

    estara en juego el cierre de la empresa.

    Las base de datos guarda la informacin acerca de toda la

    empresa, motivo por el cual la seguridad debe cuidar todos los

    aspectos de la misma, ya sea por intentos de un hacker o

    motivos externos realizados por personas mal intencionados a

    la base de datos.

    La seguridad de la base de datos tiene varios aspectos a tratar

    lo cual en este trabajo se podr apreciar cada uno de las

    maneras de proteger a la base de datos.

    I. INTRODUCCIN

    Los datos guardados en la base de datos deben estar protegidos contra los accesos no autorizados,

    de la destruccin o alteracin malintencionadas

    adems de la introduccin accidental de

    inconsistencias que evitan las restricciones de

    integridad. En este apartado se examina el modo en

    que se pueden utilizar mal los datos o hacerlos

    inconsistentes de manera intencionada. Se presentan

    luego mecanismos para protegerse de dichas

    incidencias.[1]

    La seguridad en las base de datos es un mecanismo

    fundamental ya que todo de sistema informatizado

    est expuesto a cualquier tipo de amenazas de dao,

    enormes y desastrosas como pequeas y leves pero

    que de una manera u otra causan perdida de

    confidencialidad.

    RESUMEN

    Muchas aplicaciones de bases de datos seguras

    requieren que se mantenga una traza de auditoria

    Una traza de auditora es un registro histrico de

    todos los cambios (inserciones, borrados o

    actualizaciones) de la base de datos, junto con

    informacin sobre el usuario que realiz el cambio

    y en qu momento.

    La traza de auditora ayuda a la seguridad de formas

    diferentes. Por ejemplo, si el saldo de una cuenta es

    incorrecto, el banco deseara revisar todas las

    actualizaciones realizadas sobre la cuenta para

    encontrar las actualizaciones incorrectas (o

    fraudulentas), as como las personas que realizaron

    los cambios. El banco podra entonces usar la traza

    de auditora para revisar todas las actualizaciones

    realizadas por estas personas para encontrar las

    actualizaciones incorrectas o fraudulentas.

    Es posible crear una traza de auditora definiendo

    disparadores adecuados sobre las actualizaciones de

    las relaciones (usando variables de finidas del

    sistema que identifican el nombre de usuario y la

    hora). Sin embargo, muchos sistemas de bases de

    datos proporcionan mecanismos incorporados para

    crear trazas de auditora que son ms convenientes

    de usar. Los detalles de la creacin de las trazas de

    auditora varan entre los sistemas de bases de datos

    y se deben consultar los manuales para los detalles.

    Se deben considerar las amenazas para cada tipo de

    empresa donde se implementara el sistema de base

    de datos, ya que pueden haber amenazas

    particulares a las que este ms expuesto.

    Las contramedidas que se toman para enfrentar las

    amenazas pueden ser fsicas y administrativas

    1. CONTROLES EN LA SEGURIDAD DE LAS BASE DE DATOS

    1.1 CONTROLES INFORMATIZADOS PARA

    ENTORNOS MULTIUSUARIOS

    La autorizacin es como el poder administrativo

    que se necesita para acceder legtimamente a un

    sistema.

    Polticas y Plan De Seguridad De Una Base De

    Datos

    Pablo Ortuo, Santiago Bermeo, Fabin Paltin, Marco Lpez

  • Premio Colombiano de Informtica ACIS 2011

    2

    La autenticacin es la validacin de identidad del

    usuario.

    1.2 CONTROLES DE ACCESO

    Existen dos tipos de controles:

    Control de acceso discrecional (DAC)

    emplea un mecanismo de SQL conocido con

    el nombre de control de accesos

    discrecional.

    Control de acceso obligatorio (MAC) se

    basa en polticas de nivel de sistema que no

    pueden ser modificados por usuarios

    individuales.

    1.3 VISTAS

    Este mecanismo de vistas proporciona un sistema

    de seguridad potente y flexible, al ocultar partes de

    la base de datos a ciertos usuarios.

    Son relaciones virtuales que no existen en realidad

    en la base de datos.

    1.4 COPIAS DE SEGURIDAD, INTEGRIDAD Y CIFRADO

    Hablando acerca de las copias de seguridad

    debemos tener como algo primordial respaldos de la

    BD actualizados para cuando se produzcan errores

    de perdida de datos, para garantizar la integridad

    fsica de los datos.

    La integridad en un SGBD se trata de impedir la

    distorsin de la BD, mediante esta se pretende

    proteger la base de datos contra operaciones que

    introduzcan inconsistencias en los datos.

    El cifrado tiene como principal objetivo el ocultar

    caracteres legibles de una clave.

    1.6 SEGURIDAD EN SGBDDE MICROSOFT

    OFFICE ACCES ACCESS

    Se basa en la configuracin de una contrasea

    general para los diferentes usuarios y un permiso a

    nivel de privilegios para cada usuario.

    EN SGBD DE ORACLE

    Entre los privilegios que pueden accederse en

    Oracle estaran los derechos a:

    Conectarse a la base de datos (crear una sesin),

    crear una tabla.

    2 SEGURIDAD Y AUTORIZACION

    2.1 VIOLACIONES DE LA SEGURIDAD

    Entre las formas de acceso malintencionado se

    encuentran:

    La lectura no autorizada de los datos (robo de informacin)

    La modificacin no autorizada de los datos La destruccin no autorizada de los datos.

    Para proteger la base de datos hay que adoptar

    medidas de seguridad en varios niveles:

    Sistema de bases de datos. Puede que algunos usuarios del sistema de bases de datos slo estn

    autorizados a tener acceso a una parte limitada de la

    base de datos. Puede que otros usuarios estn

    autorizados a formular consultas pero tengan

    prohibido modificar los datos. Es responsabilidad

    del sistema de bases de datos asegurarse de que no

    se violen estas restricciones de autorizacin.

    Sistema operativo. Independientemente de Lo seguro que pueda ser el sistema de bases de datos,

    la debilidad de la seguridad del sistema operativo

    Puede servir como medio para el acceso no

    autorizado a la base de datos..

    Humano Los usuarios deben ser autorizados cuidadosamente para reducir la posibilidad de que

    alguno de ellos d acceso a intrusos a cambio de

    sobornos u otros favores.

    2.2 AUTORIZACIONES

    Los usuarios pueden tener varios tipos de

    autorizacin para diferentes partes de la base de

    datos. Entre ellas estn las siguientes:

    La autorizacin de lectura Permite la lectura de los datos, pero no su

    modificacin.

    La autorizacin de insercin Permite la insercin de datos nuevos, pero no la

    modificacin de Los existentes.

    La autorizacin de actualizacin Permite la modificacin de los datos, pero no su

    borrado.

    La autorizacin de borrado Permite el borrado de los datos.

  • Premio Colombiano de Informtica ACIS 2011

    3

    2.3 AUTORIZACIONES Y VISTAS

    Una vista puede ocultar los datos que un usuario no

    necesita ver. La capacidad de las vistas para ocultar

    datos sirve para simplificar el uso del sistema y para

    mejorar la seguridad

    II. CONCLUSIONES

    REFERENCIAS

    [1] Fundamentos de base de datos, cuarta edicin, Abraham Silberschatz, Bell Laboratories ,Henry F. Korth, Bell

    Laboratories, S. Sudarshan; Instituto Indio de Tecnologa,

    Bombay.

    [2] Fundamento de sistemas de base de datos, 5ta Edicion, Elmasri y Navathe

    [3] Date C J - Introducion A Los Sistemas De Bases De Datos - 7ma Ed

    Autores