SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Bases de Datos y Modelos
de Seguridad
Introducción
 Las bases de datos han venido evolucionando en muy
diferentes aspectos incluyendo seguridad
 Por otra parte diferentes modelo de seguridad han sido
propuestos
Contenido
 Relevancia de la seguridad
 Seguridad en bases de datos comerciales
 Modelos de seguridad.
 Adopción de modelos de seguridad en BD.
Relevancia de la seguridad
 En las grandes organizaciones administrar la seguridad de los datos es
una tarea compleja.
 La apertura de las bases de datos corporativas a internet aumenta los
riesgos de ataques.
 Los manejadores de bases de datos comerciales estas limitados en
cuanto a modelos de seguridad
Seguridad en bases de datos
comerciales
 Privilegios del sistema son administrados por un super-usuario.
 Privilegios sobre objetos son en principio responsabilidad del
propietario
 La introducción de roles facilita la administración
 La autenticación de usuarios y maquinas y servicios en la red
introduce nuevas necesidades
Seguridad en bases de datos
comerciales
 Seguridad granulada a nivel de fila
 Servicios de autenticación a nivel de red
 Encripción en las comunicaciones de red
Modelos de seguridad
 Definición: abstracción para representar la política de
seguridad de una organización
 Involucra:
 Objetos de seguridad
 Sujetos de seguridad
Modelo DAC: Discretionary access
control
 Involucra: objetos, sujetos y privilegios
 Los usuarios pueden proteger los datos que poseen
 El propietario define el tipo de acceso para los demás
 Los permisos dependen de los usuarios
 Este modelo es ampliamente conocido y esta presente en la mayor
parte de manejadores comerciales
Modelo de seguridad militar
 Tanto los sujetos como los objetos se clasifican según
etiquetas de seguridad: publico < confidencial < secreto
 La etiqueta de seguridad de un objeto se denomina
clasificación: clas(O). La de un sujeto es llamada
espacio libre: clear(S)
 Un sujeto puede acceder a un objeto, si clear(S) >=
clas(O).
Modelo NTK(need to know)
 Se subdividen los datos en compartimientos
 Cada sujeto S tiene un un conjunto de compartimientos que necesita
conocer NTK(S)
 Cada objeto O consta de un conjunto de compartimientos comp(O)
 Un sujeto S tiene acceso de lectura a O si comp(O)  NTK(S)
 S puede escribir O si NTK(S)  comp(O)
Modelo Bell y LaPadula
 Busca mantener secretos. La información se escribe y se
lee en el sentido de mayor grado de seguridad
 Un sujeto S puede leer O si: clear(S) >= clas(O)
 Un sujeto puede escribir O si: Clas(O) >= Clear(S)
Modelo Biba
 Busca mantener la integridad de los datos. Sujetos y
objetos se clasifican por niveles de integridad. Los datos
son modificados solo por quienes tienen mayor
integridad que los datos mismos.
 S puede modificar O, si I(S) >= I(O)
 Si S puede leer O, S puede escribir P solo si I(O) >= I(P).
Aplicando el modelo DAC en bases
de datos
 Tradicionalmente se han usado vistas horizontales y verticales para
asignar permisos a subconjuntos de los datos
 Los roles facilitan la administración
 Permisos se pueden conceder con grant option
 Aplicando el modelo DAC en bases de datos
Aplicando el modelo DAC en bases
de datos
 Los permisos concedido con grant option caen en
cascada al revocarse los permisos de quien transfirió el
permiso.
 Lo anterior lleva a situaciones ambiguas
 Nueva semántica del revoke en SQL92(grafos de
dependencia).
 Faltan permisos negativos
Aplicando el modelo de Bell
LaPadula.
 Control de acceso obligatorio (Bases de datos MLS)
 Cada dato (campo en cada registro individual) o cada
registro tiene su etiqueta de seguridad.
 T(ID, C1,C2)
 (1,’XX’,’YY’)C (c=confidencial)
 ( 2,’ZZ’,’WW’)TS (us=ultra secreto)
Aplicando el modelo de Bell
LaPadula
 Si un usuario de baja seguridad inserta una tupla
repitiendo la llave de algo ya existente, no es claro que
se debe hacer
 (1,’XX’,’YY’)C
 ( 2,’ZZ’,’WW’)TS
 ( 2,’RR’,’TT’)C
Aplicando el modelo de Bell
LaPadula
 Si se reporta la duplicidad se esta revelando
información
 Si se acepta la tupla:
 se esta duplicando la llave
 se presentan dos realidades diferentes
 se presenta ambiguedad al consultar
Conclusiones
 Las bases de datos han hecho avances significativos en
el manejo de la seguridad
 Aplicaciones que requieren confidencialidad necesitan
modelos mas sofisticados de seguridad:
 bancarias
 médicas
 de inteligencia militar
Conclusiones
 La implementación de modelos de seguridad mas
sofisticados no es tarea facil

Más contenido relacionado

Similar a Modelos de Seguridad DB.pdf

Similar a Modelos de Seguridad DB.pdf (20)

Ado net certificacion 2013
Ado net certificacion 2013Ado net certificacion 2013
Ado net certificacion 2013
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
OVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptxOVA DISEÑO ORACLE II Administración.pptx
OVA DISEÑO ORACLE II Administración.pptx
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Temario
Temario Temario
Temario
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Seguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nubeSeguridad en los modelos operativos de nube
Seguridad en los modelos operativos de nube
 
TODO SOBRE SQL
TODO SOBRE SQLTODO SOBRE SQL
TODO SOBRE SQL
 
Sql
SqlSql
Sql
 
Tema3
Tema3Tema3
Tema3
 
Minero de Datos
Minero de DatosMinero de Datos
Minero de Datos
 
Capa de presentacion
Capa de presentacionCapa de presentacion
Capa de presentacion
 
STOP a la fuga de información: la barrera indispensable de seguridad en SQL S...
STOP a la fuga de información: la barrera indispensable de seguridad en SQL S...STOP a la fuga de información: la barrera indispensable de seguridad en SQL S...
STOP a la fuga de información: la barrera indispensable de seguridad en SQL S...
 

Más de Antonio Espinosa

The professional-product-owner-leveraging-scrum-as-a-competitive-advantage
The professional-product-owner-leveraging-scrum-as-a-competitive-advantageThe professional-product-owner-leveraging-scrum-as-a-competitive-advantage
The professional-product-owner-leveraging-scrum-as-a-competitive-advantage
Antonio Espinosa
 

Más de Antonio Espinosa (12)

1.- Introducción a la estructura de datos.pptx
1.- Introducción a la estructura de datos.pptx1.- Introducción a la estructura de datos.pptx
1.- Introducción a la estructura de datos.pptx
 
TensorFlow Tutorial.pdf
TensorFlow Tutorial.pdfTensorFlow Tutorial.pdf
TensorFlow Tutorial.pdf
 
lec-10-perceptron-upload.pdf
lec-10-perceptron-upload.pdflec-10-perceptron-upload.pdf
lec-10-perceptron-upload.pdf
 
Una reflexión sobre un tema evangélico 1
Una reflexión sobre un tema evangélico 1Una reflexión sobre un tema evangélico 1
Una reflexión sobre un tema evangélico 1
 
The professional-product-owner-leveraging-scrum-as-a-competitive-advantage
The professional-product-owner-leveraging-scrum-as-a-competitive-advantageThe professional-product-owner-leveraging-scrum-as-a-competitive-advantage
The professional-product-owner-leveraging-scrum-as-a-competitive-advantage
 
Soft recono matriculas
Soft recono matriculasSoft recono matriculas
Soft recono matriculas
 
Reconocimiento automático de matriculas
Reconocimiento automático de matriculasReconocimiento automático de matriculas
Reconocimiento automático de matriculas
 
Que es daily scrum
Que es daily scrumQue es daily scrum
Que es daily scrum
 
Prontuario del viajero
Prontuario del viajeroProntuario del viajero
Prontuario del viajero
 
Orientaciones titulacion planes_2018
Orientaciones titulacion planes_2018Orientaciones titulacion planes_2018
Orientaciones titulacion planes_2018
 
Orientaciones academicas titulacion 2012
Orientaciones academicas titulacion 2012Orientaciones academicas titulacion 2012
Orientaciones academicas titulacion 2012
 
Orientaciones para la elaboración de titulacion
Orientaciones para la elaboración de titulacionOrientaciones para la elaboración de titulacion
Orientaciones para la elaboración de titulacion
 

Último

Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
JC Díaz Herrera
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
MedicinaInternaresid1
 
Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdf
arteagaara
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
IrisMoreno27
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
BESTTech1
 

Último (20)

Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdfPorcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
Porcentaje de población blanca europea en Europa Occidental (1923-2024).pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptxP.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
P.P ANÁLISIS DE UN TEXTO BÍBLICO. TEMA 10.pptx
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Metodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdfMetodos de esterilizacion _20240418_181249_0000.pdf
Metodos de esterilizacion _20240418_181249_0000.pdf
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
EXPOSICION. PROCEOS SAW SEMIATUMATIZADO,
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
ETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministroETICA EN LA CADENAS la cadena de suministro
ETICA EN LA CADENAS la cadena de suministro
 
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILASistema Nacional de Vigilancia en Salud Pública SIVIGILA
Sistema Nacional de Vigilancia en Salud Pública SIVIGILA
 
Conversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latinoConversacion.pptx en guarani boliviano latino
Conversacion.pptx en guarani boliviano latino
 
variables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpointvariables-estadisticas. Presentación powerpoint
variables-estadisticas. Presentación powerpoint
 

Modelos de Seguridad DB.pdf

  • 1. Bases de Datos y Modelos de Seguridad
  • 2. Introducción  Las bases de datos han venido evolucionando en muy diferentes aspectos incluyendo seguridad  Por otra parte diferentes modelo de seguridad han sido propuestos
  • 3. Contenido  Relevancia de la seguridad  Seguridad en bases de datos comerciales  Modelos de seguridad.  Adopción de modelos de seguridad en BD.
  • 4. Relevancia de la seguridad  En las grandes organizaciones administrar la seguridad de los datos es una tarea compleja.  La apertura de las bases de datos corporativas a internet aumenta los riesgos de ataques.  Los manejadores de bases de datos comerciales estas limitados en cuanto a modelos de seguridad
  • 5. Seguridad en bases de datos comerciales  Privilegios del sistema son administrados por un super-usuario.  Privilegios sobre objetos son en principio responsabilidad del propietario  La introducción de roles facilita la administración  La autenticación de usuarios y maquinas y servicios en la red introduce nuevas necesidades
  • 6. Seguridad en bases de datos comerciales  Seguridad granulada a nivel de fila  Servicios de autenticación a nivel de red  Encripción en las comunicaciones de red
  • 7. Modelos de seguridad  Definición: abstracción para representar la política de seguridad de una organización  Involucra:  Objetos de seguridad  Sujetos de seguridad
  • 8. Modelo DAC: Discretionary access control  Involucra: objetos, sujetos y privilegios  Los usuarios pueden proteger los datos que poseen  El propietario define el tipo de acceso para los demás  Los permisos dependen de los usuarios  Este modelo es ampliamente conocido y esta presente en la mayor parte de manejadores comerciales
  • 9. Modelo de seguridad militar  Tanto los sujetos como los objetos se clasifican según etiquetas de seguridad: publico < confidencial < secreto  La etiqueta de seguridad de un objeto se denomina clasificación: clas(O). La de un sujeto es llamada espacio libre: clear(S)  Un sujeto puede acceder a un objeto, si clear(S) >= clas(O).
  • 10. Modelo NTK(need to know)  Se subdividen los datos en compartimientos  Cada sujeto S tiene un un conjunto de compartimientos que necesita conocer NTK(S)  Cada objeto O consta de un conjunto de compartimientos comp(O)  Un sujeto S tiene acceso de lectura a O si comp(O)  NTK(S)  S puede escribir O si NTK(S)  comp(O)
  • 11. Modelo Bell y LaPadula  Busca mantener secretos. La información se escribe y se lee en el sentido de mayor grado de seguridad  Un sujeto S puede leer O si: clear(S) >= clas(O)  Un sujeto puede escribir O si: Clas(O) >= Clear(S)
  • 12. Modelo Biba  Busca mantener la integridad de los datos. Sujetos y objetos se clasifican por niveles de integridad. Los datos son modificados solo por quienes tienen mayor integridad que los datos mismos.  S puede modificar O, si I(S) >= I(O)  Si S puede leer O, S puede escribir P solo si I(O) >= I(P).
  • 13. Aplicando el modelo DAC en bases de datos  Tradicionalmente se han usado vistas horizontales y verticales para asignar permisos a subconjuntos de los datos  Los roles facilitan la administración  Permisos se pueden conceder con grant option  Aplicando el modelo DAC en bases de datos
  • 14. Aplicando el modelo DAC en bases de datos  Los permisos concedido con grant option caen en cascada al revocarse los permisos de quien transfirió el permiso.  Lo anterior lleva a situaciones ambiguas  Nueva semántica del revoke en SQL92(grafos de dependencia).  Faltan permisos negativos
  • 15. Aplicando el modelo de Bell LaPadula.  Control de acceso obligatorio (Bases de datos MLS)  Cada dato (campo en cada registro individual) o cada registro tiene su etiqueta de seguridad.  T(ID, C1,C2)  (1,’XX’,’YY’)C (c=confidencial)  ( 2,’ZZ’,’WW’)TS (us=ultra secreto)
  • 16. Aplicando el modelo de Bell LaPadula  Si un usuario de baja seguridad inserta una tupla repitiendo la llave de algo ya existente, no es claro que se debe hacer  (1,’XX’,’YY’)C  ( 2,’ZZ’,’WW’)TS  ( 2,’RR’,’TT’)C
  • 17. Aplicando el modelo de Bell LaPadula  Si se reporta la duplicidad se esta revelando información  Si se acepta la tupla:  se esta duplicando la llave  se presentan dos realidades diferentes  se presenta ambiguedad al consultar
  • 18. Conclusiones  Las bases de datos han hecho avances significativos en el manejo de la seguridad  Aplicaciones que requieren confidencialidad necesitan modelos mas sofisticados de seguridad:  bancarias  médicas  de inteligencia militar
  • 19. Conclusiones  La implementación de modelos de seguridad mas sofisticados no es tarea facil