SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
BASES DE DATOS I

Seguridad
Seguridad en las bases de datos        protección
contra:
   • Revelación no autorizada (confidencialidad)
   • Alteración no autorizada (integridad)
   • Destrucción intencional o involuntaria

  Protección dirigida a dos tipos de usuarios
  •Los que no tienen derechos de acceso
  •Los que tienen derechos limitados a ciertas
  acciones

 Seguridad ≡ ¿Que datos? + ¿Que operaciones? +
               ¿Cuales usuarios?




                                 BASES DE DATOS I

    Seguridad en Bases de Datos
   Datos    activo más valioso de una
   organización    necesidad de controlarlo y
   administrarlo cuidadosamente.

   Parte o la totalidad de los datos corporativos
     importancia estratégica      necesidad de
   manejarlos en forma segura y confidencial.

   Consideraciones sobre seguridad    no se
   aplican sólo a los datos brechas en la
   seguridad pueden afectar otras partes del
   sistema, que a su vez pueden afectar la BD.




                                                    1
BASES DE DATOS I

 Seguridad en Bases de Datos

• Cuán valiosos son los datos?
• Cuáles datos deben asegurarse?
• Cuánto costarán los accesos ilegales a los datos?
• Cuáles son las implicaciones de los cambios o
destrucciones de datos?
• Que medidas de seguridad afectan el
funcionamiento de la base de datos?
• Cómo pueden ocurrir los accesos no autorizados?




                                  BASES DE DATOS I

Sistema de Seguridad del DBMS
  Objetivos
    Integridad:
    Sólo los usuarios autorizados deberían tener
    acceso para modificar datos.

    Disponibilidad:
    Los datos deben estar disponibles para usuarios
    y programas de actualización autorizados.

    Confidencialidad:
    Protección de los datos de su revelación no
    autorizada.




                                                      2
BASES DE DATOS I

  Aspectos Relativos a Seguridad

 • Legales
 • Sociales y Éticos
 • Controles Físicos
 • Cuestiones Estratégicas
 • Problemas Operativos
 • Controles de Hardware
 • Sistema de Seguridad del SO
 • Sistema de Seguridad de la Base de Datos




                                  BASES DE DATOS I

  Aspectos Relativos a Seguridad
• Morales/Éticos   puede haber razones morales
que regulen quienes tienen acceso a determinada
información, por ejemplo registros médicos, de
antecedentes penales, etc.

• Requisitos Legales    se requiere que las
organizaciones usen con discreción los datos
personales de los individuos. Esta información
debería poder ser verificada por los individuos
mismos.




                                                     3
BASES DE DATOS I

 Aspectos Relativos a Seguridad
 Seguridad Comercial     Información
 perteneciente a una empresa es un recurso
 valioso que podría ser útil para la competencia.

 Fraude/Sabotaje      La información podría ser
 mal utilizada, por ej. por un novato o por
 alguien que tiene la intención de confundir.

 Errores   cambios accidentales en los datos, no
 maliciosos.




                                BASES DE DATOS I

Elementos que pueden ser protegidos
Granularidad
• Un atributo de una tupla.
• Un conjunto de columnas.
• Una tupla individual.
• Un conjunto de tuplas de una relación.
• Una relación en particular.
• Un conjunto de relaciones.
• La base de datos completa




                                                    4
BASES DE DATOS I

Mecanismos de Seguridad de la BD

      Control de accesos
      Control de flujo
      Control de inferencia
      Encriptado




                                 BASES DE DATOS I


Métodos para el Control de Accesos
Control de Acceso Discrecional
garantiza privilegios a usuarios, incluyendo la
capacidad para acceder archivos de datos
específicos, registros o campos para operar de una
manera determinada (read, insert, delete, o
update).

Control de Acceso Mandatorio
clasifica usuarios y datos en múltiples niveles de
seguridad, y luego fuerza determinadas reglas
acordes a cada nivel.




                                                     5
BASES DE DATOS I

  Seguridad a cargo del DBMS


Encriptado de Datos
         los datos son ilegibles a menos que se
tenga conocimiento del código.

Seguimiento del ‘rastro’ (Audit Trail)
        si alguien entra en la BD
           a que datos accedió y que hizo con ellos




                                 BASES DE DATOS I

 Seguridad a Nivel de Usuario en SQL
Cada usuario tiene ciertos derechos sobre ciertos
objetos.
Distintos usuarios  los mismos o distintos derechos
sobre los mismos objetos.
 Para controlar la granularidad de los derechos de
acceso los usuarios pueden tener derechos
(autorización / privilegios) sobre
• Tabla
• Vista   controla particiones horizontales
(selecciones) y verticales (proyecciones) de una
tabla y datos generados dinámicamente desde otras
tablas.




                                                      6
BASES DE DATOS I


 Control de Acceso Discrecional
GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario;

GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION]

REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios
  {CASCADE | RESTRICT}

Privilegios a asignar:
   SELECT – para leer todas las columnas (incluyendo las que se
  añadan con ALTER TABLE)
  DELETE – para remover datos
   INSERT (columna/s) – para incorporar nuevas tuplas con
  valores no nulos (o no default) en esa/s columna/s.
   INSERT ídem para todas las columnas.
   UPDATE – análogo a INSERT para modificar datos existentes
  REFERENCES (columna) - para definir : foreign keys (en otras
  tablas) que referencien a esta columna.
  Sólo el propietario puede ejecutar CREATE, ALTER, y DROP.




                                       BASES DE DATOS I

     With Grant Option

WITH GRANT OPTION permite que el poseedor de
ciertos privilegios pueda transmitirlos a otros
usuarios.


Usuario     puede ser un ‘username’ o PUBLIC

PUBLIC  los privilegios se asignan a todos (ej.
GRANT SELECT ON ListaAlumnos TO PUBLIC;)




                                                                  7
BASES DE DATOS I


    Control de Acceso Discrecional: Ejemplo
    • GRANT INSERT, SELECT ON Atletas TO Homero
    Homero puede insertar y seleccionar tuplas de Atletas

    • GRANT DELETE ON Atletas TO Entrenador WITH GRANT
    OPTION
    • Entrenador puede borrar tuplas de Atletas y autorizar borrados a
    otros usuarios.

    • GRANT UPDATE (categoría) ON Atletas TO Organizador
    • Organizador puede actualizar solamente la categoría en las tuplas
    de Atletas.

    • GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines
    • Juan, Ivan e Ines NO pueden consultar directamente la tabla
    Atletas!
    •REVOKE: cuando un privilegio le es revocado al usuarioX, también
    le es revocado a los que lo obtuvieron solamente de usuarioX.




                                               BASES DE DATOS I


    Control de Acceso Discrecional
GRANT/REVOKE en Vistas

 El creador de una vista tiene privilegios sobre la
•
vista si los tiene sobre todas las tablas subyacentes.

• Si el creador de una vista pierde el privilegio
SELECT sobre alguna de las tablas subyacentes, la
vista es removida!

• Si el creador de una vista pierde un privilegio
obtenido con With Grant Option, sobre una tabla
subyacente, también pierde el privilegio sobre la
vista; lo mismo ocurre con los demás usuarios que
obtuvieron el privilegio sobre la vista!




                                                                          8
BASES DE DATOS I

 REVOKE
José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

José: REVOKE SELECT ON Atletas FROM Martin CASCADE

CASCADE vs RESTRICT:

• CASCADE: Todos los privilegios ‘colgados’ también son
revocados

• RESTRICT: El comando REVOKE es rechazado si produce
privilegios ‘colgados’.




                                       BASES DE DATOS I

  REVOKE

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

 Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

 José: REVOKE SELECT ON Atletas FROM Martin CASCADE

 Juan retiene sus privilegios.




                                                             9
BASES DE DATOS I

   REVOKE

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: REVOKE SELECT ON Atletas FROM Martin CASCADE

 Los privilegios de Martin son revocados.

 Nota: se podría haber revocado GRANT OPTION:

 • REVOKE GRANT OPTION ON Atletas FROM Martin CASCADE




                                            BASES DE DATOS I

   Autorización Basada en Roles
• En SQL-92, los privilegios son asignados realmente a
identificadores que pueden representar a un usuario aislado o a
un grupo de ellos.
• En SQL:1999 (y en muchos sistemas actuales) los privilegios
son asignados a roles.
        CREATE ROLE <nombre rol> [ WITH ADMIN <quien> ]

GRANT <rol concedido> [ { <coma> <rol concedido> }... ]
      TO <a-quien> [ { <coma> <a-quien> }... ]
     [ WITH ADMIN OPTION ] [ GRANTED BY <quien> ]
• Roles pueden ser asignados a usuarios o a otros roles
<a-quien>.
• Es una disposición más cercana a la forma en que trabajan las
organizaciones.




                                                                  10
BASES DE DATOS I

  Debilidades del Sistema Discrecional
 Sistema

           (Sistema, usuario1, SELECT ON
           EMPLOYEE WITH GRANT OPTION)
                                                      Privilegio
                                                      otorgado
 usuario1                                  usuario2


                                                      Privilegio
                                                      revocado

 Usuario3                               usuario4


    Grafo de Autorizaciones      usuario 2 conserva los privilegios




                                               BASES DE DATOS I


    Control de Acceso Mandatorio
• Basado en estrategias de la organización, no pueden ser
modificados por los usuarios individualmente.

• Cada objeto de la BD tiene asignada una clase de seguridad.

• Cada sujeto (usuario o programa) tiene asignado un permiso
para una clase de seguridad.

• Existen reglas que habilitan/prohíben lecturas/escrituras en la
BD, de acuerdo a combinaciones específicas de clases de
seguridad y permisos.

• La mayoría de los DBMSs actuales no soportan control
mandatorio. Algunas versiones lo hacen para aplicaciones
específicas, p. ej. Defensa.




                                                                      11
BASES DE DATOS I


        Control de Acceso Mandatorio
      Modelo Bell-LaPadula:
      Objetos (tablas, vistas, tuplas)
      Sujetos (usuarios, programas de usuario)

      Clases de Seguridad:
       Top secret (TS), secret (S), confidential (C), unclassified (U)
                              TS > S> C > U
      Cada objeto y sujeto tiene asignada una clase.

      El Sujeto S puede leer el objeto O sólo si
      clase(S) >= clase(O) (Propiedad de Seguridad Simple)

      El Sujeto S puede escribir el objeto O sólo si
      clase(S) <= clase(O) (Propiedad *)

                    quot;no read up, no write downquot;




                                               BASES DE DATOS I

        Control de Acceso Mandatorio
         Relaciones Multinivel

              Id_Objeto    color     NombreObj     Clase
              102          Marrón    Pintura       C
              101          Rojo      Mesa          S

• Usuarios con permisos S y TS pueden ver ambas filas; si tiene
permiso C sólo ve la primera y si tiene permiso U no ve ninguna.
• Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>:
    • Si se permite, viola la restricción de clave
    • Si no se permite, el usuario entiende que hay otro objeto con
    clave 101 que tiene clase > C!

• Problema resuelto si la clase se ve como parte de la clave.




                                                                         12
BASES DE DATOS I

    Control de Acceso basado en Roles
    El acceso mandatorio es rígido porque hay que
    asignar permisos de una determinada clase a
    cada objeto y sujeto.

    En el mundo real, los privilegios de acceso están
    asociados con el rol de una persona en la
    organización.

    Cada rol debe ser creado con determinados
    privilegios.

    Cada usuario es asociado a un rol.




                                     BASES DE DATOS I

    Seguridad en BD Estadísticas
  Contiene información acerca de individuos, pero permite
•
sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un
sueldo en particular).
• Problema !! Puede inferirse información secreta !!
• Ejemplo     Si se sabe que Juan es el atleta de mayor
edad, se puede hacer la consulta: “cuántos atletas hay
mayores que X años?” para distintos valores de X hasta
que la respuesta sea 1     esto me permite inferir la edad
de Juan.
• Solucion ?    cada consulta debe incluir al menos N
filas… pero esto no resuelve otros problemas !!
• Ejemplo: pueden obtenerse los promedios de sueldos
de dos conjuntos de empleados que difieren en un
empleado. De esta manera, por simples operaciones se
puede calcular el sueldo del empleado.




                                                             13
BASES DE DATOS I

Soluciones para el Control de Inferencia
  No se permiten consultas cuyos resultados incluyan
  menos de un cierto número N de tuplas.

  Se prohíbe una secuencia de consultas que se
  refieran repetidamente a la misma población.

  Puede particionarse la base en grupos con un
  tamaño mayor que un cierto mínimo. Las consultas
  pueden referirse a gualquier grupo completo o
  conjunto de grupos, pero nunca a subconjuntos de
  grupos.




                                  BASES DE DATOS I

   DBMSs y Seguridad en la Web
 Las comunicaciones en Internet se basan en el
 protocolo TCP/IP.

 Ni TCP/IP ni HTTP fueron diseñadas pensando
 en la seguridad. Sin software especial, todo el
 tráfico de Internet viaja de manera que quien
 monitorea el tráfico puede leerlo.




                                                       14
BASES DE DATOS I

DBMSs y Seguridad en la Web
Se debe asegurar que la información transmitida:
  sea inaccesible salvo para el emisor y el receptor
  (privacidad).
  No cambie durante la transmisión (integridad);
  El receptor esté seguro de que proviene del emisor
  (autenticidad);
  El emisor sepa que receptor es genuino (no-
  fabricación);
  El emisor no pueda negar que ha hecho el envío
  (no-repudio).

Debe proteger la información      una   vez   que   ha
alcanzado el servidor de WEB.




                                                         15

Más contenido relacionado

La actualidad más candente

Ciclo de ejecución de instrucciones
Ciclo de ejecución de instruccionesCiclo de ejecución de instrucciones
Ciclo de ejecución de instruccionesFabián L
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativosAndres Ldño
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Daniela Velasquez
 
Tolerancia A Fallos
Tolerancia A FallosTolerancia A Fallos
Tolerancia A Fallosdabiddo
 
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivosbeymarlopez
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativoPaulo Galarza
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Tema 1-1 datos y tipos de datos
Tema 1-1 datos y tipos de datosTema 1-1 datos y tipos de datos
Tema 1-1 datos y tipos de datosRufi Flores
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosKarina Rivra
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosChiNo Sosa Erazo
 

La actualidad más candente (20)

Ciclo de ejecución de instrucciones
Ciclo de ejecución de instruccionesCiclo de ejecución de instrucciones
Ciclo de ejecución de instrucciones
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tolerancia A Fallos
Tolerancia A FallosTolerancia A Fallos
Tolerancia A Fallos
 
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
4.2 mecanismos y_funciones_de_los_manejadores_de_dispositivos
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativo
 
Windows Millenium
Windows MilleniumWindows Millenium
Windows Millenium
 
Algoritmos de Ordenamiento externo
Algoritmos de Ordenamiento externoAlgoritmos de Ordenamiento externo
Algoritmos de Ordenamiento externo
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
EVALUACION DE ALGORTIMOS
EVALUACION DE ALGORTIMOSEVALUACION DE ALGORTIMOS
EVALUACION DE ALGORTIMOS
 
Tema 1-1 datos y tipos de datos
Tema 1-1 datos y tipos de datosTema 1-1 datos y tipos de datos
Tema 1-1 datos y tipos de datos
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Entrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas OperativosEntrada/Salida de Sistemas Operativos
Entrada/Salida de Sistemas Operativos
 
Sistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesosSistemas Operativos Gestion de procesos
Sistemas Operativos Gestion de procesos
 
Administración de Memoria
Administración de MemoriaAdministración de Memoria
Administración de Memoria
 

Similar a SEGURIDAD DE BASE DE DATOS

Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Administración de base de datos oracle - sesion 12
Administración de base de datos oracle -  sesion 12Administración de base de datos oracle -  sesion 12
Administración de base de datos oracle - sesion 12Sefira111
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Manejo Control De Datos
Manejo Control De DatosManejo Control De Datos
Manejo Control De DatosSergio Perez
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14victdiazm
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL ServerRodrigo Corral
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegiosAlejandro Salas
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamalielrencru
 

Similar a SEGURIDAD DE BASE DE DATOS (20)

Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Administración de base de datos oracle - sesion 12
Administración de base de datos oracle -  sesion 12Administración de base de datos oracle -  sesion 12
Administración de base de datos oracle - sesion 12
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Manejo Control De Datos
Manejo Control De DatosManejo Control De Datos
Manejo Control De Datos
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Sql4
Sql4Sql4
Sql4
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL Server
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Funciones del aministrador[1]
Funciones del aministrador[1]Funciones del aministrador[1]
Funciones del aministrador[1]
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamaliel
 

Más de Angel Feijo

Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Gestion De Adquisiciones
Gestion De AdquisicionesGestion De Adquisiciones
Gestion De AdquisicionesAngel Feijo
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento PreventivoAngel Feijo
 
HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosAngel Feijo
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOAngel Feijo
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOAngel Feijo
 

Más de Angel Feijo (8)

Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Gestion De Adquisiciones
Gestion De AdquisicionesGestion De Adquisiciones
Gestion De Adquisiciones
 
Mac Os Extended
Mac Os ExtendedMac Os Extended
Mac Os Extended
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de Datos
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
 

Último

Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArceCristianSantos156342
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfCondor Tuyuyo
 
PPT EJECUCION INGRESOS Y GASTOS 20102022.pdf
PPT EJECUCION INGRESOS  Y  GASTOS 20102022.pdfPPT EJECUCION INGRESOS  Y  GASTOS 20102022.pdf
PPT EJECUCION INGRESOS Y GASTOS 20102022.pdfGustavoDonayre
 
Presentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptPresentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptrochamercadoma
 
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxHUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxGerardoOroc
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasssuser17dd85
 
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxDe_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxAndreaSoto281274
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMESssuser10db01
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASJhonPomasongo1
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitariamkt0005
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfssuser2887fd1
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 
Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadMuniFutsala
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxMafeBaez
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.ssuser10db01
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckclauravacca3
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxguadalupevjara
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 

Último (20)

Presentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José ArcePresentación TG.pptx colegio Manuel José Arce
Presentación TG.pptx colegio Manuel José Arce
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
 
PPT EJECUCION INGRESOS Y GASTOS 20102022.pdf
PPT EJECUCION INGRESOS  Y  GASTOS 20102022.pdfPPT EJECUCION INGRESOS  Y  GASTOS 20102022.pdf
PPT EJECUCION INGRESOS Y GASTOS 20102022.pdf
 
Presentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.pptPresentación de Proyectos de Inversión.ppt
Presentación de Proyectos de Inversión.ppt
 
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxHUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
 
Contratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicasContratos bancarios en Colombia y sus carcteristicas
Contratos bancarios en Colombia y sus carcteristicas
 
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptxDe_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
De_la_tercera_a_la_ocñtava_semana_el_desarrollo_embrionario.pptx
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMES
 
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZASVALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
VALOR DEL DINERO EN EL TIEMPO - 2024 - SEMINARIO DE FINANZAS
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitaria
 
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 
Tema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidadTema 4. El ciclo contable.pptx en contabilidad
Tema 4. El ciclo contable.pptx en contabilidad
 
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptxNormas Contabilidad NIC 20 Y NIC 21 2024.pptx
Normas Contabilidad NIC 20 Y NIC 21 2024.pptx
 
Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.Proyecto de catálogo de cuentas EMPRESA.
Proyecto de catálogo de cuentas EMPRESA.
 
Trabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckcTrabajo tres_23 de abrilkckckckkckkccckc
Trabajo tres_23 de abrilkckckckkckkccckc
 
Trabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptxTrabajo no remunerado de las mujeres en México.pptx
Trabajo no remunerado de las mujeres en México.pptx
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 

SEGURIDAD DE BASE DE DATOS

  • 1. BASES DE DATOS I Seguridad Seguridad en las bases de datos protección contra: • Revelación no autorizada (confidencialidad) • Alteración no autorizada (integridad) • Destrucción intencional o involuntaria Protección dirigida a dos tipos de usuarios •Los que no tienen derechos de acceso •Los que tienen derechos limitados a ciertas acciones Seguridad ≡ ¿Que datos? + ¿Que operaciones? + ¿Cuales usuarios? BASES DE DATOS I Seguridad en Bases de Datos Datos activo más valioso de una organización necesidad de controlarlo y administrarlo cuidadosamente. Parte o la totalidad de los datos corporativos importancia estratégica necesidad de manejarlos en forma segura y confidencial. Consideraciones sobre seguridad no se aplican sólo a los datos brechas en la seguridad pueden afectar otras partes del sistema, que a su vez pueden afectar la BD. 1
  • 2. BASES DE DATOS I Seguridad en Bases de Datos • Cuán valiosos son los datos? • Cuáles datos deben asegurarse? • Cuánto costarán los accesos ilegales a los datos? • Cuáles son las implicaciones de los cambios o destrucciones de datos? • Que medidas de seguridad afectan el funcionamiento de la base de datos? • Cómo pueden ocurrir los accesos no autorizados? BASES DE DATOS I Sistema de Seguridad del DBMS Objetivos Integridad: Sólo los usuarios autorizados deberían tener acceso para modificar datos. Disponibilidad: Los datos deben estar disponibles para usuarios y programas de actualización autorizados. Confidencialidad: Protección de los datos de su revelación no autorizada. 2
  • 3. BASES DE DATOS I Aspectos Relativos a Seguridad • Legales • Sociales y Éticos • Controles Físicos • Cuestiones Estratégicas • Problemas Operativos • Controles de Hardware • Sistema de Seguridad del SO • Sistema de Seguridad de la Base de Datos BASES DE DATOS I Aspectos Relativos a Seguridad • Morales/Éticos puede haber razones morales que regulen quienes tienen acceso a determinada información, por ejemplo registros médicos, de antecedentes penales, etc. • Requisitos Legales se requiere que las organizaciones usen con discreción los datos personales de los individuos. Esta información debería poder ser verificada por los individuos mismos. 3
  • 4. BASES DE DATOS I Aspectos Relativos a Seguridad Seguridad Comercial Información perteneciente a una empresa es un recurso valioso que podría ser útil para la competencia. Fraude/Sabotaje La información podría ser mal utilizada, por ej. por un novato o por alguien que tiene la intención de confundir. Errores cambios accidentales en los datos, no maliciosos. BASES DE DATOS I Elementos que pueden ser protegidos Granularidad • Un atributo de una tupla. • Un conjunto de columnas. • Una tupla individual. • Un conjunto de tuplas de una relación. • Una relación en particular. • Un conjunto de relaciones. • La base de datos completa 4
  • 5. BASES DE DATOS I Mecanismos de Seguridad de la BD Control de accesos Control de flujo Control de inferencia Encriptado BASES DE DATOS I Métodos para el Control de Accesos Control de Acceso Discrecional garantiza privilegios a usuarios, incluyendo la capacidad para acceder archivos de datos específicos, registros o campos para operar de una manera determinada (read, insert, delete, o update). Control de Acceso Mandatorio clasifica usuarios y datos en múltiples niveles de seguridad, y luego fuerza determinadas reglas acordes a cada nivel. 5
  • 6. BASES DE DATOS I Seguridad a cargo del DBMS Encriptado de Datos los datos son ilegibles a menos que se tenga conocimiento del código. Seguimiento del ‘rastro’ (Audit Trail) si alguien entra en la BD a que datos accedió y que hizo con ellos BASES DE DATOS I Seguridad a Nivel de Usuario en SQL Cada usuario tiene ciertos derechos sobre ciertos objetos. Distintos usuarios los mismos o distintos derechos sobre los mismos objetos. Para controlar la granularidad de los derechos de acceso los usuarios pueden tener derechos (autorización / privilegios) sobre • Tabla • Vista controla particiones horizontales (selecciones) y verticales (proyecciones) de una tabla y datos generados dinámicamente desde otras tablas. 6
  • 7. BASES DE DATOS I Control de Acceso Discrecional GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario; GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION] REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios {CASCADE | RESTRICT} Privilegios a asignar: SELECT – para leer todas las columnas (incluyendo las que se añadan con ALTER TABLE) DELETE – para remover datos INSERT (columna/s) – para incorporar nuevas tuplas con valores no nulos (o no default) en esa/s columna/s. INSERT ídem para todas las columnas. UPDATE – análogo a INSERT para modificar datos existentes REFERENCES (columna) - para definir : foreign keys (en otras tablas) que referencien a esta columna. Sólo el propietario puede ejecutar CREATE, ALTER, y DROP. BASES DE DATOS I With Grant Option WITH GRANT OPTION permite que el poseedor de ciertos privilegios pueda transmitirlos a otros usuarios. Usuario puede ser un ‘username’ o PUBLIC PUBLIC los privilegios se asignan a todos (ej. GRANT SELECT ON ListaAlumnos TO PUBLIC;) 7
  • 8. BASES DE DATOS I Control de Acceso Discrecional: Ejemplo • GRANT INSERT, SELECT ON Atletas TO Homero Homero puede insertar y seleccionar tuplas de Atletas • GRANT DELETE ON Atletas TO Entrenador WITH GRANT OPTION • Entrenador puede borrar tuplas de Atletas y autorizar borrados a otros usuarios. • GRANT UPDATE (categoría) ON Atletas TO Organizador • Organizador puede actualizar solamente la categoría en las tuplas de Atletas. • GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines • Juan, Ivan e Ines NO pueden consultar directamente la tabla Atletas! •REVOKE: cuando un privilegio le es revocado al usuarioX, también le es revocado a los que lo obtuvieron solamente de usuarioX. BASES DE DATOS I Control de Acceso Discrecional GRANT/REVOKE en Vistas El creador de una vista tiene privilegios sobre la • vista si los tiene sobre todas las tablas subyacentes. • Si el creador de una vista pierde el privilegio SELECT sobre alguna de las tablas subyacentes, la vista es removida! • Si el creador de una vista pierde un privilegio obtenido con With Grant Option, sobre una tabla subyacente, también pierde el privilegio sobre la vista; lo mismo ocurre con los demás usuarios que obtuvieron el privilegio sobre la vista! 8
  • 9. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE CASCADE vs RESTRICT: • CASCADE: Todos los privilegios ‘colgados’ también son revocados • RESTRICT: El comando REVOKE es rechazado si produce privilegios ‘colgados’. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE Juan retiene sus privilegios. 9
  • 10. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE Los privilegios de Martin son revocados. Nota: se podría haber revocado GRANT OPTION: • REVOKE GRANT OPTION ON Atletas FROM Martin CASCADE BASES DE DATOS I Autorización Basada en Roles • En SQL-92, los privilegios son asignados realmente a identificadores que pueden representar a un usuario aislado o a un grupo de ellos. • En SQL:1999 (y en muchos sistemas actuales) los privilegios son asignados a roles. CREATE ROLE <nombre rol> [ WITH ADMIN <quien> ] GRANT <rol concedido> [ { <coma> <rol concedido> }... ] TO <a-quien> [ { <coma> <a-quien> }... ] [ WITH ADMIN OPTION ] [ GRANTED BY <quien> ] • Roles pueden ser asignados a usuarios o a otros roles <a-quien>. • Es una disposición más cercana a la forma en que trabajan las organizaciones. 10
  • 11. BASES DE DATOS I Debilidades del Sistema Discrecional Sistema (Sistema, usuario1, SELECT ON EMPLOYEE WITH GRANT OPTION) Privilegio otorgado usuario1 usuario2 Privilegio revocado Usuario3 usuario4 Grafo de Autorizaciones usuario 2 conserva los privilegios BASES DE DATOS I Control de Acceso Mandatorio • Basado en estrategias de la organización, no pueden ser modificados por los usuarios individualmente. • Cada objeto de la BD tiene asignada una clase de seguridad. • Cada sujeto (usuario o programa) tiene asignado un permiso para una clase de seguridad. • Existen reglas que habilitan/prohíben lecturas/escrituras en la BD, de acuerdo a combinaciones específicas de clases de seguridad y permisos. • La mayoría de los DBMSs actuales no soportan control mandatorio. Algunas versiones lo hacen para aplicaciones específicas, p. ej. Defensa. 11
  • 12. BASES DE DATOS I Control de Acceso Mandatorio Modelo Bell-LaPadula: Objetos (tablas, vistas, tuplas) Sujetos (usuarios, programas de usuario) Clases de Seguridad: Top secret (TS), secret (S), confidential (C), unclassified (U) TS > S> C > U Cada objeto y sujeto tiene asignada una clase. El Sujeto S puede leer el objeto O sólo si clase(S) >= clase(O) (Propiedad de Seguridad Simple) El Sujeto S puede escribir el objeto O sólo si clase(S) <= clase(O) (Propiedad *) quot;no read up, no write downquot; BASES DE DATOS I Control de Acceso Mandatorio Relaciones Multinivel Id_Objeto color NombreObj Clase 102 Marrón Pintura C 101 Rojo Mesa S • Usuarios con permisos S y TS pueden ver ambas filas; si tiene permiso C sólo ve la primera y si tiene permiso U no ve ninguna. • Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>: • Si se permite, viola la restricción de clave • Si no se permite, el usuario entiende que hay otro objeto con clave 101 que tiene clase > C! • Problema resuelto si la clase se ve como parte de la clave. 12
  • 13. BASES DE DATOS I Control de Acceso basado en Roles El acceso mandatorio es rígido porque hay que asignar permisos de una determinada clase a cada objeto y sujeto. En el mundo real, los privilegios de acceso están asociados con el rol de una persona en la organización. Cada rol debe ser creado con determinados privilegios. Cada usuario es asociado a un rol. BASES DE DATOS I Seguridad en BD Estadísticas Contiene información acerca de individuos, pero permite • sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un sueldo en particular). • Problema !! Puede inferirse información secreta !! • Ejemplo Si se sabe que Juan es el atleta de mayor edad, se puede hacer la consulta: “cuántos atletas hay mayores que X años?” para distintos valores de X hasta que la respuesta sea 1 esto me permite inferir la edad de Juan. • Solucion ? cada consulta debe incluir al menos N filas… pero esto no resuelve otros problemas !! • Ejemplo: pueden obtenerse los promedios de sueldos de dos conjuntos de empleados que difieren en un empleado. De esta manera, por simples operaciones se puede calcular el sueldo del empleado. 13
  • 14. BASES DE DATOS I Soluciones para el Control de Inferencia No se permiten consultas cuyos resultados incluyan menos de un cierto número N de tuplas. Se prohíbe una secuencia de consultas que se refieran repetidamente a la misma población. Puede particionarse la base en grupos con un tamaño mayor que un cierto mínimo. Las consultas pueden referirse a gualquier grupo completo o conjunto de grupos, pero nunca a subconjuntos de grupos. BASES DE DATOS I DBMSs y Seguridad en la Web Las comunicaciones en Internet se basan en el protocolo TCP/IP. Ni TCP/IP ni HTTP fueron diseñadas pensando en la seguridad. Sin software especial, todo el tráfico de Internet viaja de manera que quien monitorea el tráfico puede leerlo. 14
  • 15. BASES DE DATOS I DBMSs y Seguridad en la Web Se debe asegurar que la información transmitida: sea inaccesible salvo para el emisor y el receptor (privacidad). No cambie durante la transmisión (integridad); El receptor esté seguro de que proviene del emisor (autenticidad); El emisor sepa que receptor es genuino (no- fabricación); El emisor no pueda negar que ha hecho el envío (no-repudio). Debe proteger la información una vez que ha alcanzado el servidor de WEB. 15