plande accion dl aula de innovación pedagogica 2024.pdf
Seguridad de Datos en Bases de Datos
1. Administración de Base de Datos
Seguridad de datos II
Profesora: Mercy Ospina
Mercy.ospinat@gmail.com
UNIVERSIDAD CENTRAL DE VENEZUELA
FACULTAD DE CIENCIAS
ESCUELA DE COMPUTACIÓN
3. Repaso
• Defina política de seguridad de datos: ¿Qué es, para qué y en qué
se basa?
• Defina mecanismos de seguridad
• ¿Qué significa que hay amenazas donde se pierde la privacidad y
que consecuencias trae?
• ¿Qué significa que hay amenazas donde se pierde la
confidencialidad y que consecuencias trae?
• ¿Qué es el control de acceso y cuales son los tipos de cc
actualmente conocidos?
4. Agenda
Conceptos básicos
Amenazas a los datos en un SBD
Medidas de Control de Seguridad
Políticas de control de seguridad
Modelos de seguridad de datos
Aspectos de seguridad de datos
Buenas prácticas de seguridad de datos
Tendencias en la seguridad de datos
6. Políticas de control de acceso
Marzo 2012 Administración de Base de Datos 6
Reglas de
acceso
Requerimiento
de acceso
Existe una
regla que
autorice el
acceso?Acceso
permitido Acceso
denegado
Si
No
7. Políticas de control de acceso
Marzo 2012 Administración de Base de Datos 7
Reglas de
acceso
Requerimiento
de acceso
Existe una
regla que
niegue el
acceso?Acceso
permitido Acceso
denegado
No
Si
9. Políticas de control de acceso
Marzo 2012 Administración de Base de Datos 9
CI Nombre Cargo Sueldo codD
CI Nombre Cargo codD Sueldo codD
10. Políticas dependientes del contexto
GRANT SELECT ON dbo.Employee (EmployeeID,
FirstName, MiddleName, SurName) TO HR_Intern;
GRANT SELECT ON dbo.Employee (SSN, Salary) TO
HR_Employee;
CREATE TABLE dbo.Employee (
EmployeeID INT IDENTITY(1,1),
FirstName VARCHAR(20) NOT NULL,
MiddleName VARCHAR(20) NULL,
SurName VARCHAR(20) NOT NULL,
SSN CHAR(9) NOT NULL,
Salary INT NOT NULL,
CONSTRAINT PK_Employee PRIMARY KEY
(EmployeeID) );
13. Ejemplo control de Inferencias
Marzo 2012 Administración de Base de Datos 13
SELECT COUNT (Ocupación) FROM T1 WHERE Sexo=’M’ and
Ocupación=’Programador’
Resultado:
SELECT SUM (Salario) FROM T1 WHERE Sexo=’M’ and
Ocupación=’Programador’
Resultado:
14. Medidas de control
Ejemplo control de Inferencias
Marzo 2012 Administración de Base de Datos 14
Seguridad
SELECT COUNT (Ocupación) FROM T1 WHERE Sexo=’M’ and
Ocupación=’Programador’
Resultado: 1
SELECT SUM (Salario) FROM T1 WHERE Sexo=’M’ and
Ocupación=’Programador’
Resultado: 50K
Revela
información
detallada
18. Control de Flujo
U1
tiene acceso a R1 y R2
R1
R2
Lee datos de R1
escribe datos
de R1 a R2
U2
Tiene acceso a R2 pero no a R1
Problema: U2
Puede leer datos
que vienen de R1
21. • Es el proceso de ofuscar datos mediante el uso de
una clave o contraseña que consigue que, quienes
accedan a ellos sin el password adecuado, no
puedan encontrar ninguna utilidad en los mismos,
puesto que resulta imposible descifrar su contenido.
• Por ejemplo, en el caso de que el Servidor de la base
de datos estuviese mal configurado y un hacker
llegase a obtener datos confidenciales, esa
información robada le sería del todo inútil si
estuviese cifrada.
Encriptación
22. • Soportado mediante algoritmos de cifrado.
• El cifrado en una base de datos se puede aplicar a:
• Sus datos.
• Conexiones (cifrado de los datos en tránsito)
• Los procedimientos almacenados.
Encriptación
23. • Aspectos a considerar
1. Estrategia: No es efectiva si no forma parte de la
estrategia de seguridad de datos de la compañía
2. Autenticación: La amenaza proviene del interior en
más casos de los imaginables y, por eso, es necesario
autenticar a los administradores y garantizar la
separación de tareas.
3. Automatización: de la tarea de administración de
claves para todo acceso a los datos
4. Registro: mantener un registro de actividades de la
gestión de claves
Encriptación
26. Políticas de administración de seguridad
Con control centralizado:
un único autorizado (o
grupo) controla todos los
aspectos de seguridad del
sistema
27. Políticas de administración de seguridad
Control
descentralizado:
diferentes
administradores
controlan diferentes
porciones de la BD,
normalmente siguiendo
lineamientos que
aplican sobre la BD
completa
29. Agenda
Conceptos básicos
Amenazas a los datos en un SBD
Medidas de Control de Seguridad
Políticas de control de seguridad
Modelos de seguridad de datos
Aspectos de seguridad de datos
Buenas prácticas de seguridad de datos
Tendencias en la seguridad de datos
31. • Contiene tres elementos
• (s,O,t)
Modelo Básico de Seguridad
Sujetos:
•Usuarios
•Grupos de
usuarios
•Roles
•Procesos
Objetos:
•Tablas, columnas
•Indices
•Vista
permisos
Tipos de acceso
•Select
•Insert
•Update
•Delete
permite modelar políticas de control de acceso
dependientes del nombre
GRANT SELECT, INSERT, UPDATE, DELETE ON employees TO smithj;
32. • Se puede representar con la matriz de control de
acceso
Modelo básico para control de acceso
Permisos
33. • Para modelar políticas dependientes del contenido
• se debe agregar a la tripleta un elemento predicado p
que define los miembros de un conjunto.
(s,O,t,p)
• Por ejemplo: un predicado puede restringir los resultados
de la consulta
Extensiones al modelo básico
34. Modelo básico para control de acceso: validación
SELECT E.nombre
FROM Empleado E
WHERE E.salario = 150000;
¿Cuáles son las reglas que
deben tomarse en cuenta
para satisfacer la consulta?
35. • Se agregan tres nuevos componentes a la tupla:
• Autorizador (a,s,O,t,p)
• Derecho de copia f (a,s,O,t,f,p)
• Procedimientos auxiliaries (cn,pn)
(a,s,O,t,f,p,[(c1,p1),…,(cn,pn)])
Extensiones al Módelo Básico
36. Políticas dependientes del contexto
GRANT SELECT ON dbo.Employee (EmployeeID,
FirstName, MiddleName, SurName) TO HR_Intern;
GRANT SELECT ON dbo.Employee (SSN, Salary) TO
HR_Employee;
CREATE TABLE dbo.Employee (
EmployeeID INT IDENTITY(1,1),
FirstName VARCHAR(20) NOT NULL,
MiddleName VARCHAR(20) NULL,
SurName VARCHAR(20) NOT NULL,
SSN CHAR(9) NOT NULL,
Salary INT NOT NULL,
CONSTRAINT PK_Employee PRIMARY KEY
(EmployeeID) );
37. • Está asociado al control de acceso obligatorio (MAC).
• No sólo controla el acceso de información, sino también el flujo.
• Se asigna a cada objeto y sujeto un nivel de seguridad
Modelo Multinivel
40. • Ni observar ni alterar
• Sólo observar (READ)
• Sólo alterar (APPEND)
• Observar y Alterar (WRITE)
MODELO MULTINIVEL: Acceso al objeto
41. • Se describen por:
• El conjunto de accesos actuales descritos por reglas de
autorización (s,O,t)
• Una matriz de acceso
• El nivel de seguridad de cada sujeto
• Los niveles de cada objeto
Modelo multinivel Estados de un sistema seguro
42. • Un estado seguro se define por dos propiedades:
1. La propiedad de seguridad simple: Para cada acceso
actual (s,o,t) con un tipo READ, el nivel de seguridad
del sujeto domina el nivel de seguridad del objeto.
2. Propiedad *: En un acceso (s,O,t) implica:
1. Si t = READ: ns(o) < ns(s)
2. Si t = APPEND: ns(o) >= ns(s)
3. Si t = WRITE ns(o) = ns(s)
Modelo Multinivel: Estados de un sistema seguro
43. • El concepto de clases y categorías se adapta en un
único concepto llamado clase de seguridad.
• Se introduce un operador de combinación variable.
• Posee 5 componentes:
• Conjunto de objetos
• Conjunto de clases de seguridad
• Operador de combinación de clases
• Relación de flujo
• Conjunto de procesos
Modelo de Flujo de Información
44. Modelo de Flujo de Información
m: Médica
f: Financiera
c: Criminal
¿Qué sucede si se desea mover información desde la clase {m,f} a
{m}?
45. • Data Leakeage Prevention DLP: es una estrategia
para asegurarse de que los usuarios finales no
envían información sensible o crítica fuera de la red
corporativa o a usuarios no autorizados.
• Etiquetar información sensible
• Controlar los flujos de información externos e internos
Prevención de fuga de información
47. Agenda
Conceptos básicos
Amenazas a los datos en un SBD
Medidas de Control de Seguridad
Políticas de control de seguridad
Modelos de seguridad de datos
Aspectos de seguridad de datos
Buenas prácticas de seguridad de datos
Tendencias en la seguridad de datos
48. • No usar superusuarios de la BD en tareas del día a día.
• Las cuentas dueñas de los esquemas no deben ser usadas para ejecución de
aplicaciones
• Los DBA no deben tener privilegios para modificar o leer información de las
aplicaciones
• La actividad del SO que afecte la BD debe estar restringida y ser auditada
• Tomado de
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/X_JornadaSeguridad/Con
Buenas practicas en Seguridad de BD
Marzo 2012 Administración de Base de Datos 48
49. • Hacer un inventario de datos:
• ¿Qué datos sensibles existen en la organización?
• ¿Dónde se guardan estos datos?
• ¿Por qué necesita la organización estos datos?
• ¿Quién requiere acceso a ellos?
• ¿Cómo utilizan los datos?
• Cree una Política de Datos
• Una buena seguridad de la información comienza
siempre con una bien pensada política de datos. Incluso
las mejores tecnologías de seguridad no pueden sustituir
a una buena planificación
Tendencias
50. • Aproveche el Control de Acceso –
• Puede que ya tenga muchas buenas herramientas tales
como un sistema operativo de autenticación, gestión de
acceso e identidad, firewalls, redes ACL y otros controles
de seguridad; pero, ¿los está usando? El simple hecho de
segmentar a los usuarios basados en el rol que
desempeñan, puede ayudar
• Utilice Encriptación –
• La encriptación puede ser costosa. Pero para datos en
reposo y en movimiento es de vital importancia para
documentos sensibles. Sin embargo, Usted no tiene que
cifrar todo. Puede concentrarse en encriptar solo los
datos más importantes de su organización.
51. • Adopte Tecnología para Prevención de Fugas de
Datos (DLP) –
• Los proveedores están ofreciendo soluciones rentables y
fáciles de usar que pueden ayudar a las organizaciones a
detectar y bloquear los datos sensibles en reposo, en uso
y en movimiento.
• http://www.cioal.com/2013/12/09/los-cinco-mejores-
consejos-para-proteger-datos-criticos/
52. Agenda
Conceptos básicos
Amenazas a los datos en un SBD
Medidas de Control de Seguridad
Políticas de control de seguridad
Modelos de seguridad de datos
Aspectos de seguridad de datos
Buenas prácticas de seguridad de datos
Tendencias en la seguridad de datos
54. Tendencias
• Enmascaramiento de datos:
• es una técnica de seguridad de datos en la que se realiza una copia de un
conjunto de datos pero en la cual los datos sensibles son cambiados por
otros de forma que funcionalmente sigan siendo similares a los reales. De
esta forma, esa copia se puede utilizar para propósitos como pruebas de
programación, formación o para enviarlos a terceros si fuese necesario. La
idea es mantener las características y complejidad de los datos pero
evitando revelar datos reales
• Seguridad de datos en la nube
• Seguridad de datos para IoT
• DLP
56. Administración de Base de datos
Seguridad de Datos II
Profesora: Mercy Ospina
Mercy.ospinat@gmail.com
UNIVERSIDAD CENTRAL DE VENEZUELA
FACULTAD DE CIENCIAS
ESCUELA DE COMPUTACIÓN