1 / 22

“UNIVERSIDAD VERACRUZANA ”

“UNIVERSIDAD VERACRUZANA ”. SISTEMAS COMPUTACIONALES ADMINISTRATIVOS MATERIA:BASE DE DATOS MAESTRO:LUIS ALBERTO LÓPEZ CÁMARA INTEGRANTES: ELVIRA MALDONADO ELVIA NAYELY GÓMEZ SANTIAGO JOEL MADRID ILIZALITURRI EDUARDO ENRIQUE MOLINA AGUILAR XIMENA PAOLA ROSALES OREA JORGE ALBERTO.

yana
Download Presentation

“UNIVERSIDAD VERACRUZANA ”

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. “UNIVERSIDAD VERACRUZANA” SISTEMAS COMPUTACIONALES ADMINISTRATIVOS MATERIA:BASE DE DATOS MAESTRO:LUIS ALBERTO LÓPEZ CÁMARA INTEGRANTES: ELVIRA MALDONADO ELVIA NAYELY GÓMEZ SANTIAGO JOEL MADRID ILIZALITURRI EDUARDO ENRIQUE MOLINA AGUILAR XIMENA PAOLA ROSALES OREA JORGE ALBERTO

  2. *SEGURIDAD* La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de datos.

  3. El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. *Incluye aspectos de: • Aspectos legales, sociales y éticos. • Políticas de la empresa, niveles de información pública y privada. • Controles de tipo físico, acceso a las instalaciones. • Identificación de usuarios. • Controles de sistema operativos.

  4. Sistema de Seguridad del DBMS • Objetivos • Integridad: • Sólo los usuarios autorizados deberían tener acceso para modificar datos. • Disponibilidad: • Los datos deben estar disponibles para usuarios y programas de actualización autorizados. • Confidencialidad: • Protección de los datos de su revelación no autorizada.

  5. Aspectos Relativos a Seguridad • Legales • Sociales y Éticos • Controles Físicos • Cuestiones Estratégicas • Problemas Operativos • Controles de Hardware • Sistema de Seguridad del SO • Sistema de Seguridad de la Base de Datos

  6. Aspectos Relativos a Seguridad • Morales/Éticos : puede haber razones morales que regulen quienes tienen acceso a determinada información, por ejemplo registros médicos, de antecedentes penales, etc. • Requisitos Legales : se requiere que las organizaciones usen con discreción los datos personales de los individuos. Esta información debería poder ser verificada por los individuos mismos

  7. Aspectos Relativos a Seguridad • Seguridad Comercial : Información perteneciente a una empresa es un recurso valioso que podría ser útil para la competencia. • Fraude/Sabotaje: La información podría ser mal utilizada, por ej. por un novato o por alguien que tiene la intención de confundir. • Errores : cambios accidentales en los datos, no maliciosos.

  8. Tipos De Usuarios: El DBA, tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios: • Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. • Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

  9. Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. • Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc. • Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

  10. Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. • Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad. • Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

  11. DISCRECIONAL Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación). El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción (grantoption) se pueden propagar los privilegios en forma horizontal o vertical.

  12. Control de acceso discrecional: GRANT/REVOKE en Vistas El creador de una vista tiene privilegios sobre la vista si los tiene sobre todas las tablas subyacentes. *Si el creador de una vista pierde el privilegio SELECT sobre alguna de las tablas subyacentes, la vista es removida *Si el creador de una vista pierde un privilegio obtenido con With Grant Option, sobre una tabla subyacente, también pierde el privilegio sobre la vista; lo mismo ocurre con los demás usuarios que obtuvieron el privilegio sobre la vista!

  13. Control de acceso discrecional: • GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario; • GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION] • REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios • {CASCADE | RESTRICT} Privilegios a asignar: • SELECT – para leer todas las columnas (incluyendo las que se añadan con ALTER TABLE) • DELETE – para remover datos • INSERT (columna/s) – para incorporar nuevas tuplas con valores no nulos (o no default) en esa/s columna/s. • INSERT ídem para todas las columnas. • UPDATE – análogo a INSERT para modificar datos existentes • REFERENCES (columna) - para definir : foreign keys (en otras tablas) que referencien a esta columna. • Sólo el propietario puede ejecutar CREATE, ALTER, y DROP.

  14. Control de Acceso Discrecional: Ejemplo • GRANT INSERT, SELECT ON Atletas TO Homero • Homero puede insertar y seleccionar tuplas de Atletas • GRANT DELETE ON Atletas TO Entrenador WITH GRANT OPTION • Entrenador puede borrar tuplas de Atletas y autorizar borrados a otros usuarios. • GRANT UPDATE (categoría) ON Atletas TO Organizador • Organizador puede actualizar solamente la categoría en las tuplas de Atletas. • GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines • Juan, Ivan e Ines NO pueden consultar directamente la tabla Atletas! • REVOKE: cuando un privilegio le es revocado al usuarioX, también le es revocado a los que lo obtuvieron solamente de usuarioX.

  15. Debilidades del Sistema Discrecional

  16. OBLIGATORIA Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. • El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. • Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer, y los mecanismos determinan cómo hay que hacerlo.

  17. Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos: *Lectura de datos. *Modificación de datos. *Destrucción de datos. *Uso de recursos. *Ciclos de CPU, impresora, almacenamiento. *Principios básicos para la seguridad.

  18. Privilegios al usuario • Usar una B.D. • Consultar ciertos datos. • Actualizar datos. • Crear o actualizar objetos. • Ejecutar procedimientos almacenados. • Referenciar objetos. • Indexar objetos. • Crear identificadores.

  19. Control de Acceso Mandatorio Basado en estrategias de la organización, no pueden ser modificados por los usuarios individualmente. • Cada objeto de la BD tiene asignada una clase de seguridad. • Cada sujeto (usuario o programa) tiene asignado un permiso para una clase de seguridad. • Existen reglas que habilitan/prohíben lecturas/escrituras en la BD, de acuerdo a combinaciones específicas de clases de seguridad y permisos. • La mayoría de los DBMSs actuales no soportan control mandatorio. Algunas versiones lo hacen para aplicaciones específicas, p. ej. Defensa.

  20. Control de Acceso Mandatorio • Modelo Bell-LaPadula: Objetos (tablas, vistas, tuplas) Sujetos (usuarios, programas de usuario) • Clases de Seguridad: Top secret (TS), secret (S), confidential (C), unclassified (U) TS > S> C > U Cada objeto y sujeto tiene asignada una clase. El Sujeto S puede leer el objeto O sólo si clase(S) >= clase(O) (Propiedad de Seguridad Simple) El Sujeto S puede escribir el objeto O sólo si clase(S) <= clase(O) (Propiedad *) "no read up, no write down"

  21. Control de Acceso Mandatorio Relaciones Multinivel Usuarios con permisos S y TS pueden ver ambas filas; si tiene permiso C sólo ve la primera y si tiene permiso U no ve ninguna. • Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>: • Si se permite, viola la restricción de clave • Si no se permite, el usuario entiende que hay otro objeto con clave 101 que tiene clase > C! • Problema resuelto si la clase se ve como parte de la clave.

  22. Seguridad en BD Estadísticas Contiene información acerca de individuos, pero permite sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un sueldo en particular). • Problema :Puede inferirse información secreta . • Ejemplo: Si se sabe que Juan es el atleta de mayor edad, se puede hacer la consulta: “cuántos atletas hay mayores que X años? para distintos valores de X hasta que la respuesta sea 1: esto me permite inferir la edad de Juan. • Solucion : cada consulta debe incluir al menos N filas… pero esto no resuelve otros problemas . • Ejemplo: pueden obtenerse los promedios de sueldos de dos conjuntos de empleados que difieren en un empleado. De esta manera, por simples operaciones se puede calcular el sueldo del empleado.

More Related