SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
BASES DE DATOS I

Seguridad
Seguridad en las bases de datos        protección
contra:
   • Revelación no autorizada (confidencialidad)
   • Alteración no autorizada (integridad)
   • Destrucción intencional o involuntaria

  Protección dirigida a dos tipos de usuarios
  •Los que no tienen derechos de acceso
  •Los que tienen derechos limitados a ciertas
  acciones

 Seguridad ≡ ¿Que datos? + ¿Que operaciones? +
               ¿Cuales usuarios?




                                 BASES DE DATOS I

    Seguridad en Bases de Datos
   Datos    activo más valioso de una
   organización    necesidad de controlarlo y
   administrarlo cuidadosamente.

   Parte o la totalidad de los datos corporativos
     importancia estratégica      necesidad de
   manejarlos en forma segura y confidencial.

   Consideraciones sobre seguridad    no se
   aplican sólo a los datos brechas en la
   seguridad pueden afectar otras partes del
   sistema, que a su vez pueden afectar la BD.




                                                    1
BASES DE DATOS I

 Seguridad en Bases de Datos

• Cuán valiosos son los datos?
• Cuáles datos deben asegurarse?
• Cuánto costarán los accesos ilegales a los datos?
• Cuáles son las implicaciones de los cambios o
destrucciones de datos?
• Que medidas de seguridad afectan el
funcionamiento de la base de datos?
• Cómo pueden ocurrir los accesos no autorizados?




                                  BASES DE DATOS I

Sistema de Seguridad del DBMS
  Objetivos
    Integridad:
    Sólo los usuarios autorizados deberían tener
    acceso para modificar datos.

    Disponibilidad:
    Los datos deben estar disponibles para usuarios
    y programas de actualización autorizados.

    Confidencialidad:
    Protección de los datos de su revelación no
    autorizada.




                                                      2
BASES DE DATOS I

  Aspectos Relativos a Seguridad

 • Legales
 • Sociales y Éticos
 • Controles Físicos
 • Cuestiones Estratégicas
 • Problemas Operativos
 • Controles de Hardware
 • Sistema de Seguridad del SO
 • Sistema de Seguridad de la Base de Datos




                                  BASES DE DATOS I

  Aspectos Relativos a Seguridad
• Morales/Éticos   puede haber razones morales
que regulen quienes tienen acceso a determinada
información, por ejemplo registros médicos, de
antecedentes penales, etc.

• Requisitos Legales    se requiere que las
organizaciones usen con discreción los datos
personales de los individuos. Esta información
debería poder ser verificada por los individuos
mismos.




                                                     3
BASES DE DATOS I

 Aspectos Relativos a Seguridad
 Seguridad Comercial     Información
 perteneciente a una empresa es un recurso
 valioso que podría ser útil para la competencia.

 Fraude/Sabotaje      La información podría ser
 mal utilizada, por ej. por un novato o por
 alguien que tiene la intención de confundir.

 Errores   cambios accidentales en los datos, no
 maliciosos.




                                BASES DE DATOS I

Elementos que pueden ser protegidos
Granularidad
• Un atributo de una tupla.
• Un conjunto de columnas.
• Una tupla individual.
• Un conjunto de tuplas de una relación.
• Una relación en particular.
• Un conjunto de relaciones.
• La base de datos completa




                                                    4
BASES DE DATOS I

Mecanismos de Seguridad de la BD

      Control de accesos
      Control de flujo
      Control de inferencia
      Encriptado




                                 BASES DE DATOS I


Métodos para el Control de Accesos
Control de Acceso Discrecional
garantiza privilegios a usuarios, incluyendo la
capacidad para acceder archivos de datos
específicos, registros o campos para operar de una
manera determinada (read, insert, delete, o
update).

Control de Acceso Mandatorio
clasifica usuarios y datos en múltiples niveles de
seguridad, y luego fuerza determinadas reglas
acordes a cada nivel.




                                                     5
BASES DE DATOS I

  Seguridad a cargo del DBMS


Encriptado de Datos
         los datos son ilegibles a menos que se
tenga conocimiento del código.

Seguimiento del ‘rastro’ (Audit Trail)
        si alguien entra en la BD
           a que datos accedió y que hizo con ellos




                                 BASES DE DATOS I

 Seguridad a Nivel de Usuario en SQL
Cada usuario tiene ciertos derechos sobre ciertos
objetos.
Distintos usuarios  los mismos o distintos derechos
sobre los mismos objetos.
 Para controlar la granularidad de los derechos de
acceso los usuarios pueden tener derechos
(autorización / privilegios) sobre
• Tabla
• Vista   controla particiones horizontales
(selecciones) y verticales (proyecciones) de una
tabla y datos generados dinámicamente desde otras
tablas.




                                                      6
BASES DE DATOS I


 Control de Acceso Discrecional
GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario;

GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION]

REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios
  {CASCADE | RESTRICT}

Privilegios a asignar:
   SELECT – para leer todas las columnas (incluyendo las que se
  añadan con ALTER TABLE)
  DELETE – para remover datos
   INSERT (columna/s) – para incorporar nuevas tuplas con
  valores no nulos (o no default) en esa/s columna/s.
   INSERT ídem para todas las columnas.
   UPDATE – análogo a INSERT para modificar datos existentes
  REFERENCES (columna) - para definir : foreign keys (en otras
  tablas) que referencien a esta columna.
  Sólo el propietario puede ejecutar CREATE, ALTER, y DROP.




                                       BASES DE DATOS I

     With Grant Option

WITH GRANT OPTION permite que el poseedor de
ciertos privilegios pueda transmitirlos a otros
usuarios.


Usuario     puede ser un ‘username’ o PUBLIC

PUBLIC  los privilegios se asignan a todos (ej.
GRANT SELECT ON ListaAlumnos TO PUBLIC;)




                                                                  7
BASES DE DATOS I


    Control de Acceso Discrecional: Ejemplo
    • GRANT INSERT, SELECT ON Atletas TO Homero
    Homero puede insertar y seleccionar tuplas de Atletas

    • GRANT DELETE ON Atletas TO Entrenador WITH GRANT
    OPTION
    • Entrenador puede borrar tuplas de Atletas y autorizar borrados a
    otros usuarios.

    • GRANT UPDATE (categoría) ON Atletas TO Organizador
    • Organizador puede actualizar solamente la categoría en las tuplas
    de Atletas.

    • GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines
    • Juan, Ivan e Ines NO pueden consultar directamente la tabla
    Atletas!
    •REVOKE: cuando un privilegio le es revocado al usuarioX, también
    le es revocado a los que lo obtuvieron solamente de usuarioX.




                                               BASES DE DATOS I


    Control de Acceso Discrecional
GRANT/REVOKE en Vistas

 El creador de una vista tiene privilegios sobre la
•
vista si los tiene sobre todas las tablas subyacentes.

• Si el creador de una vista pierde el privilegio
SELECT sobre alguna de las tablas subyacentes, la
vista es removida!

• Si el creador de una vista pierde un privilegio
obtenido con With Grant Option, sobre una tabla
subyacente, también pierde el privilegio sobre la
vista; lo mismo ocurre con los demás usuarios que
obtuvieron el privilegio sobre la vista!




                                                                          8
BASES DE DATOS I

 REVOKE
José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

José: REVOKE SELECT ON Atletas FROM Martin CASCADE

CASCADE vs RESTRICT:

• CASCADE: Todos los privilegios ‘colgados’ también son
revocados

• RESTRICT: El comando REVOKE es rechazado si produce
privilegios ‘colgados’.




                                       BASES DE DATOS I

  REVOKE

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

 Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION

 José: REVOKE SELECT ON Atletas FROM Martin CASCADE

 Juan retiene sus privilegios.




                                                             9
BASES DE DATOS I

   REVOKE

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION

 José: REVOKE SELECT ON Atletas FROM Martin CASCADE

 Los privilegios de Martin son revocados.

 Nota: se podría haber revocado GRANT OPTION:

 • REVOKE GRANT OPTION ON Atletas FROM Martin CASCADE




                                            BASES DE DATOS I

   Autorización Basada en Roles
• En SQL-92, los privilegios son asignados realmente a
identificadores que pueden representar a un usuario aislado o a
un grupo de ellos.
• En SQL:1999 (y en muchos sistemas actuales) los privilegios
son asignados a roles.
        CREATE ROLE <nombre rol> [ WITH ADMIN <quien> ]

GRANT <rol concedido> [ { <coma> <rol concedido> }... ]
      TO <a-quien> [ { <coma> <a-quien> }... ]
     [ WITH ADMIN OPTION ] [ GRANTED BY <quien> ]
• Roles pueden ser asignados a usuarios o a otros roles
<a-quien>.
• Es una disposición más cercana a la forma en que trabajan las
organizaciones.




                                                                  10
BASES DE DATOS I

  Debilidades del Sistema Discrecional
 Sistema

           (Sistema, usuario1, SELECT ON
           EMPLOYEE WITH GRANT OPTION)
                                                      Privilegio
                                                      otorgado
 usuario1                                  usuario2


                                                      Privilegio
                                                      revocado

 Usuario3                               usuario4


    Grafo de Autorizaciones      usuario 2 conserva los privilegios




                                               BASES DE DATOS I


    Control de Acceso Mandatorio
• Basado en estrategias de la organización, no pueden ser
modificados por los usuarios individualmente.

• Cada objeto de la BD tiene asignada una clase de seguridad.

• Cada sujeto (usuario o programa) tiene asignado un permiso
para una clase de seguridad.

• Existen reglas que habilitan/prohíben lecturas/escrituras en la
BD, de acuerdo a combinaciones específicas de clases de
seguridad y permisos.

• La mayoría de los DBMSs actuales no soportan control
mandatorio. Algunas versiones lo hacen para aplicaciones
específicas, p. ej. Defensa.




                                                                      11
BASES DE DATOS I


        Control de Acceso Mandatorio
      Modelo Bell-LaPadula:
      Objetos (tablas, vistas, tuplas)
      Sujetos (usuarios, programas de usuario)

      Clases de Seguridad:
       Top secret (TS), secret (S), confidential (C), unclassified (U)
                              TS > S> C > U
      Cada objeto y sujeto tiene asignada una clase.

      El Sujeto S puede leer el objeto O sólo si
      clase(S) >= clase(O) (Propiedad de Seguridad Simple)

      El Sujeto S puede escribir el objeto O sólo si
      clase(S) <= clase(O) (Propiedad *)

                    quot;no read up, no write downquot;




                                               BASES DE DATOS I

        Control de Acceso Mandatorio
         Relaciones Multinivel

              Id_Objeto    color     NombreObj     Clase
              102          Marrón    Pintura       C
              101          Rojo      Mesa          S

• Usuarios con permisos S y TS pueden ver ambas filas; si tiene
permiso C sólo ve la primera y si tiene permiso U no ve ninguna.
• Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>:
    • Si se permite, viola la restricción de clave
    • Si no se permite, el usuario entiende que hay otro objeto con
    clave 101 que tiene clase > C!

• Problema resuelto si la clase se ve como parte de la clave.




                                                                         12
BASES DE DATOS I

    Control de Acceso basado en Roles
    El acceso mandatorio es rígido porque hay que
    asignar permisos de una determinada clase a
    cada objeto y sujeto.

    En el mundo real, los privilegios de acceso están
    asociados con el rol de una persona en la
    organización.

    Cada rol debe ser creado con determinados
    privilegios.

    Cada usuario es asociado a un rol.




                                     BASES DE DATOS I

    Seguridad en BD Estadísticas
  Contiene información acerca de individuos, pero permite
•
sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un
sueldo en particular).
• Problema !! Puede inferirse información secreta !!
• Ejemplo     Si se sabe que Juan es el atleta de mayor
edad, se puede hacer la consulta: “cuántos atletas hay
mayores que X años?” para distintos valores de X hasta
que la respuesta sea 1     esto me permite inferir la edad
de Juan.
• Solucion ?    cada consulta debe incluir al menos N
filas… pero esto no resuelve otros problemas !!
• Ejemplo: pueden obtenerse los promedios de sueldos
de dos conjuntos de empleados que difieren en un
empleado. De esta manera, por simples operaciones se
puede calcular el sueldo del empleado.




                                                             13
BASES DE DATOS I

Soluciones para el Control de Inferencia
  No se permiten consultas cuyos resultados incluyan
  menos de un cierto número N de tuplas.

  Se prohíbe una secuencia de consultas que se
  refieran repetidamente a la misma población.

  Puede particionarse la base en grupos con un
  tamaño mayor que un cierto mínimo. Las consultas
  pueden referirse a gualquier grupo completo o
  conjunto de grupos, pero nunca a subconjuntos de
  grupos.




                                  BASES DE DATOS I

   DBMSs y Seguridad en la Web
 Las comunicaciones en Internet se basan en el
 protocolo TCP/IP.

 Ni TCP/IP ni HTTP fueron diseñadas pensando
 en la seguridad. Sin software especial, todo el
 tráfico de Internet viaja de manera que quien
 monitorea el tráfico puede leerlo.




                                                       14
BASES DE DATOS I

DBMSs y Seguridad en la Web
Se debe asegurar que la información transmitida:
  sea inaccesible salvo para el emisor y el receptor
  (privacidad).
  No cambie durante la transmisión (integridad);
  El receptor esté seguro de que proviene del emisor
  (autenticidad);
  El emisor sepa que receptor es genuino (no-
  fabricación);
  El emisor no pueda negar que ha hecho el envío
  (no-repudio).

Debe proteger la información      una   vez   que   ha
alcanzado el servidor de WEB.




                                                         15

Más contenido relacionado

La actualidad más candente

Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Integridad de datos
Integridad de datosIntegridad de datos
Integridad de datosestudiante
 
Reingenieria
ReingenieriaReingenieria
ReingenieriaAnel Sosa
 
The Trouble with Cloud Forensics
The Trouble with Cloud ForensicsThe Trouble with Cloud Forensics
The Trouble with Cloud ForensicsSharique Rizvi
 
The need for security
The need for securityThe need for security
The need for securityDhani Ahmad
 
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)toshko86
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de softwareMarta Silvia Tabares
 
Security of the database
Security of the databaseSecurity of the database
Security of the databasePratik Tamgadge
 
Estrategias de Pruebas de Software
Estrategias de Pruebas de SoftwareEstrategias de Pruebas de Software
Estrategias de Pruebas de SoftwareLucia Gasperin
 
Ingeniería de software es la aplicación de un enfoque sistemático
Ingeniería de software es la aplicación de un enfoque sistemáticoIngeniería de software es la aplicación de un enfoque sistemático
Ingeniería de software es la aplicación de un enfoque sistemáticoSantiago Moha
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Cifrado
CifradoCifrado
Cifrado
 
Integridad de datos
Integridad de datosIntegridad de datos
Integridad de datos
 
Reingenieria
ReingenieriaReingenieria
Reingenieria
 
The Trouble with Cloud Forensics
The Trouble with Cloud ForensicsThe Trouble with Cloud Forensics
The Trouble with Cloud Forensics
 
The need for security
The need for securityThe need for security
The need for security
 
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)INYECCION SQL(SEGURIDAD DE LA INFORMACION)
INYECCION SQL(SEGURIDAD DE LA INFORMACION)
 
8.realizacion de pruebas
8.realizacion de pruebas8.realizacion de pruebas
8.realizacion de pruebas
 
Introducción de pruebas de software
Introducción de pruebas de softwareIntroducción de pruebas de software
Introducción de pruebas de software
 
Security of the database
Security of the databaseSecurity of the database
Security of the database
 
Estrategias de Pruebas de Software
Estrategias de Pruebas de SoftwareEstrategias de Pruebas de Software
Estrategias de Pruebas de Software
 
Ejemplo de Trigger en Mysql
Ejemplo de Trigger en MysqlEjemplo de Trigger en Mysql
Ejemplo de Trigger en Mysql
 
Security Design Concepts
Security Design ConceptsSecurity Design Concepts
Security Design Concepts
 
Ingeniería de software es la aplicación de un enfoque sistemático
Ingeniería de software es la aplicación de un enfoque sistemáticoIngeniería de software es la aplicación de un enfoque sistemático
Ingeniería de software es la aplicación de un enfoque sistemático
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Ejemplo Base de Datos SQLite (Android)
Ejemplo Base de Datos SQLite (Android)Ejemplo Base de Datos SQLite (Android)
Ejemplo Base de Datos SQLite (Android)
 
ISO 14764
ISO 14764ISO 14764
ISO 14764
 
5 Important Secure Coding Practices
5 Important Secure Coding Practices5 Important Secure Coding Practices
5 Important Secure Coding Practices
 
Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 

Similar a SEGURIDAD DE BASE DE DATOS

Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datoscristian9908
 
Administración de base de datos oracle - sesion 12
Administración de base de datos oracle -  sesion 12Administración de base de datos oracle -  sesion 12
Administración de base de datos oracle - sesion 12Sefira111
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosCesar Martin
 
Manejo Control De Datos
Manejo Control De DatosManejo Control De Datos
Manejo Control De DatosSergio Perez
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datosDerlygghy
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14victdiazm
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2HelpSystems
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL ServerRodrigo Corral
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_oooYuzel Sederap
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegiosAlejandro Salas
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamalielrencru
 

Similar a SEGURIDAD DE BASE DE DATOS (20)

Seguridad de datos teoría
Seguridad de datos   teoríaSeguridad de datos   teoría
Seguridad de datos teoría
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Seguridad de bases de datos
Seguridad de bases de datosSeguridad de bases de datos
Seguridad de bases de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Administración de base de datos oracle - sesion 12
Administración de base de datos oracle -  sesion 12Administración de base de datos oracle -  sesion 12
Administración de base de datos oracle - sesion 12
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Manejo Control De Datos
Manejo Control De DatosManejo Control De Datos
Manejo Control De Datos
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Sql4
Sql4Sql4
Sql4
 
Abf leccion 14
Abf leccion 14Abf leccion 14
Abf leccion 14
 
Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2Gestion de permisos especiales y accesos en ibm i v2
Gestion de permisos especiales y accesos en ibm i v2
 
Seguridad en SQL Server
Seguridad en SQL ServerSeguridad en SQL Server
Seguridad en SQL Server
 
Seguridad 2° exp_ooo
Seguridad 2° exp_oooSeguridad 2° exp_ooo
Seguridad 2° exp_ooo
 
Funciones del aministrador[1]
Funciones del aministrador[1]Funciones del aministrador[1]
Funciones del aministrador[1]
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
B Ase De Datos3
B Ase De Datos3B Ase De Datos3
B Ase De Datos3
 
Directivas de seguridad y auditorias
Directivas de seguridad y auditoriasDirectivas de seguridad y auditorias
Directivas de seguridad y auditorias
 
Control de uso y asignación de privilegios
Control de uso y asignación de privilegiosControl de uso y asignación de privilegios
Control de uso y asignación de privilegios
 
Gonzalez martinez gamaliel
Gonzalez martinez gamalielGonzalez martinez gamaliel
Gonzalez martinez gamaliel
 

Más de Angel Feijo

Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Gestion De Adquisiciones
Gestion De AdquisicionesGestion De Adquisiciones
Gestion De AdquisicionesAngel Feijo
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento PreventivoAngel Feijo
 
HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosAngel Feijo
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOAngel Feijo
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOAngel Feijo
 

Más de Angel Feijo (8)

Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Gestion De Adquisiciones
Gestion De AdquisicionesGestion De Adquisiciones
Gestion De Adquisiciones
 
Mac Os Extended
Mac Os ExtendedMac Os Extended
Mac Os Extended
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
HASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de DatosHASH Organizacion de Archivos en Bases de Datos
HASH Organizacion de Archivos en Bases de Datos
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO FÍSICO
 
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICOUNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
UNIVERSITY ACCOMMODATION OFFICE DISEÑO CONCEPTULA Y LÓGICO
 

Último

Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEXANTE
 
Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísRosaliaTiconaTicona
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxJulissaValderramos
 
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxINTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxdanielzabala41
 
empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024aldo678996
 
Tratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoTratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoGlenisLita
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfPEPONLU
 
jaspers la filosofia, que es la filosofia?
jaspers la filosofia, que es la filosofia?jaspers la filosofia, que es la filosofia?
jaspers la filosofia, que es la filosofia?alexandra177219
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresSofiaGutirrez19
 
Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9KATERINZUCELYMARTINE
 
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxCHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxLzaroLpezErcilioFlor
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...PEPONLU
 
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato  de los Contratos Públicos del EstadoNulidad y Resolución del Contrato  de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato de los Contratos Públicos del EstadoBruceManuelLozanoPue
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxgalvezedgar
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxWalter torres pachas
 
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdfDIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdfPathoCalamarDeRancho
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.ManfredNolte
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfAnghieQuiquiaContrer
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasJuan Rodrigez
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdfJoseLuisCallisayaBau
 

Último (20)

Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdf
 
Seguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del paísSeguridad Ciudadana.pptx situación actual del país
Seguridad Ciudadana.pptx situación actual del país
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptxINTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
INTRODUCCION A LA SEGMENTACIÓN MERCADO.pptx
 
empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024
 
Tratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con MéxicoTratados de libre comercio de Ecuador con México
Tratados de libre comercio de Ecuador con México
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
jaspers la filosofia, que es la filosofia?
jaspers la filosofia, que es la filosofia?jaspers la filosofia, que es la filosofia?
jaspers la filosofia, que es la filosofia?
 
Cuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedoresCuadro Comparativo selección proveedores
Cuadro Comparativo selección proveedores
 
Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9
 
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptxCHARLA SOBRE CONTROL INTERNO - COSO III.pptx
CHARLA SOBRE CONTROL INTERNO - COSO III.pptx
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
 
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato  de los Contratos Públicos del EstadoNulidad y Resolución del Contrato  de los Contratos Públicos del Estado
Nulidad y Resolución del Contrato de los Contratos Públicos del Estado
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdfDIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
DIAPOSITIVAS TEMA 13 COMERCIO INTERNACIONAL I.pdf
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 

SEGURIDAD DE BASE DE DATOS

  • 1. BASES DE DATOS I Seguridad Seguridad en las bases de datos protección contra: • Revelación no autorizada (confidencialidad) • Alteración no autorizada (integridad) • Destrucción intencional o involuntaria Protección dirigida a dos tipos de usuarios •Los que no tienen derechos de acceso •Los que tienen derechos limitados a ciertas acciones Seguridad ≡ ¿Que datos? + ¿Que operaciones? + ¿Cuales usuarios? BASES DE DATOS I Seguridad en Bases de Datos Datos activo más valioso de una organización necesidad de controlarlo y administrarlo cuidadosamente. Parte o la totalidad de los datos corporativos importancia estratégica necesidad de manejarlos en forma segura y confidencial. Consideraciones sobre seguridad no se aplican sólo a los datos brechas en la seguridad pueden afectar otras partes del sistema, que a su vez pueden afectar la BD. 1
  • 2. BASES DE DATOS I Seguridad en Bases de Datos • Cuán valiosos son los datos? • Cuáles datos deben asegurarse? • Cuánto costarán los accesos ilegales a los datos? • Cuáles son las implicaciones de los cambios o destrucciones de datos? • Que medidas de seguridad afectan el funcionamiento de la base de datos? • Cómo pueden ocurrir los accesos no autorizados? BASES DE DATOS I Sistema de Seguridad del DBMS Objetivos Integridad: Sólo los usuarios autorizados deberían tener acceso para modificar datos. Disponibilidad: Los datos deben estar disponibles para usuarios y programas de actualización autorizados. Confidencialidad: Protección de los datos de su revelación no autorizada. 2
  • 3. BASES DE DATOS I Aspectos Relativos a Seguridad • Legales • Sociales y Éticos • Controles Físicos • Cuestiones Estratégicas • Problemas Operativos • Controles de Hardware • Sistema de Seguridad del SO • Sistema de Seguridad de la Base de Datos BASES DE DATOS I Aspectos Relativos a Seguridad • Morales/Éticos puede haber razones morales que regulen quienes tienen acceso a determinada información, por ejemplo registros médicos, de antecedentes penales, etc. • Requisitos Legales se requiere que las organizaciones usen con discreción los datos personales de los individuos. Esta información debería poder ser verificada por los individuos mismos. 3
  • 4. BASES DE DATOS I Aspectos Relativos a Seguridad Seguridad Comercial Información perteneciente a una empresa es un recurso valioso que podría ser útil para la competencia. Fraude/Sabotaje La información podría ser mal utilizada, por ej. por un novato o por alguien que tiene la intención de confundir. Errores cambios accidentales en los datos, no maliciosos. BASES DE DATOS I Elementos que pueden ser protegidos Granularidad • Un atributo de una tupla. • Un conjunto de columnas. • Una tupla individual. • Un conjunto de tuplas de una relación. • Una relación en particular. • Un conjunto de relaciones. • La base de datos completa 4
  • 5. BASES DE DATOS I Mecanismos de Seguridad de la BD Control de accesos Control de flujo Control de inferencia Encriptado BASES DE DATOS I Métodos para el Control de Accesos Control de Acceso Discrecional garantiza privilegios a usuarios, incluyendo la capacidad para acceder archivos de datos específicos, registros o campos para operar de una manera determinada (read, insert, delete, o update). Control de Acceso Mandatorio clasifica usuarios y datos en múltiples niveles de seguridad, y luego fuerza determinadas reglas acordes a cada nivel. 5
  • 6. BASES DE DATOS I Seguridad a cargo del DBMS Encriptado de Datos los datos son ilegibles a menos que se tenga conocimiento del código. Seguimiento del ‘rastro’ (Audit Trail) si alguien entra en la BD a que datos accedió y que hizo con ellos BASES DE DATOS I Seguridad a Nivel de Usuario en SQL Cada usuario tiene ciertos derechos sobre ciertos objetos. Distintos usuarios los mismos o distintos derechos sobre los mismos objetos. Para controlar la granularidad de los derechos de acceso los usuarios pueden tener derechos (autorización / privilegios) sobre • Tabla • Vista controla particiones horizontales (selecciones) y verticales (proyecciones) de una tabla y datos generados dinámicamente desde otras tablas. 6
  • 7. BASES DE DATOS I Control de Acceso Discrecional GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario; GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION] REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios {CASCADE | RESTRICT} Privilegios a asignar: SELECT – para leer todas las columnas (incluyendo las que se añadan con ALTER TABLE) DELETE – para remover datos INSERT (columna/s) – para incorporar nuevas tuplas con valores no nulos (o no default) en esa/s columna/s. INSERT ídem para todas las columnas. UPDATE – análogo a INSERT para modificar datos existentes REFERENCES (columna) - para definir : foreign keys (en otras tablas) que referencien a esta columna. Sólo el propietario puede ejecutar CREATE, ALTER, y DROP. BASES DE DATOS I With Grant Option WITH GRANT OPTION permite que el poseedor de ciertos privilegios pueda transmitirlos a otros usuarios. Usuario puede ser un ‘username’ o PUBLIC PUBLIC los privilegios se asignan a todos (ej. GRANT SELECT ON ListaAlumnos TO PUBLIC;) 7
  • 8. BASES DE DATOS I Control de Acceso Discrecional: Ejemplo • GRANT INSERT, SELECT ON Atletas TO Homero Homero puede insertar y seleccionar tuplas de Atletas • GRANT DELETE ON Atletas TO Entrenador WITH GRANT OPTION • Entrenador puede borrar tuplas de Atletas y autorizar borrados a otros usuarios. • GRANT UPDATE (categoría) ON Atletas TO Organizador • Organizador puede actualizar solamente la categoría en las tuplas de Atletas. • GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines • Juan, Ivan e Ines NO pueden consultar directamente la tabla Atletas! •REVOKE: cuando un privilegio le es revocado al usuarioX, también le es revocado a los que lo obtuvieron solamente de usuarioX. BASES DE DATOS I Control de Acceso Discrecional GRANT/REVOKE en Vistas El creador de una vista tiene privilegios sobre la • vista si los tiene sobre todas las tablas subyacentes. • Si el creador de una vista pierde el privilegio SELECT sobre alguna de las tablas subyacentes, la vista es removida! • Si el creador de una vista pierde un privilegio obtenido con With Grant Option, sobre una tabla subyacente, también pierde el privilegio sobre la vista; lo mismo ocurre con los demás usuarios que obtuvieron el privilegio sobre la vista! 8
  • 9. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE CASCADE vs RESTRICT: • CASCADE: Todos los privilegios ‘colgados’ también son revocados • RESTRICT: El comando REVOKE es rechazado si produce privilegios ‘colgados’. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION Martín: GRANT SELECT ON Atletas TO Juan WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE Juan retiene sus privilegios. 9
  • 10. BASES DE DATOS I REVOKE José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: GRANT SELECT ON Atletas TO Martin WITH GRANT OPTION José: REVOKE SELECT ON Atletas FROM Martin CASCADE Los privilegios de Martin son revocados. Nota: se podría haber revocado GRANT OPTION: • REVOKE GRANT OPTION ON Atletas FROM Martin CASCADE BASES DE DATOS I Autorización Basada en Roles • En SQL-92, los privilegios son asignados realmente a identificadores que pueden representar a un usuario aislado o a un grupo de ellos. • En SQL:1999 (y en muchos sistemas actuales) los privilegios son asignados a roles. CREATE ROLE <nombre rol> [ WITH ADMIN <quien> ] GRANT <rol concedido> [ { <coma> <rol concedido> }... ] TO <a-quien> [ { <coma> <a-quien> }... ] [ WITH ADMIN OPTION ] [ GRANTED BY <quien> ] • Roles pueden ser asignados a usuarios o a otros roles <a-quien>. • Es una disposición más cercana a la forma en que trabajan las organizaciones. 10
  • 11. BASES DE DATOS I Debilidades del Sistema Discrecional Sistema (Sistema, usuario1, SELECT ON EMPLOYEE WITH GRANT OPTION) Privilegio otorgado usuario1 usuario2 Privilegio revocado Usuario3 usuario4 Grafo de Autorizaciones usuario 2 conserva los privilegios BASES DE DATOS I Control de Acceso Mandatorio • Basado en estrategias de la organización, no pueden ser modificados por los usuarios individualmente. • Cada objeto de la BD tiene asignada una clase de seguridad. • Cada sujeto (usuario o programa) tiene asignado un permiso para una clase de seguridad. • Existen reglas que habilitan/prohíben lecturas/escrituras en la BD, de acuerdo a combinaciones específicas de clases de seguridad y permisos. • La mayoría de los DBMSs actuales no soportan control mandatorio. Algunas versiones lo hacen para aplicaciones específicas, p. ej. Defensa. 11
  • 12. BASES DE DATOS I Control de Acceso Mandatorio Modelo Bell-LaPadula: Objetos (tablas, vistas, tuplas) Sujetos (usuarios, programas de usuario) Clases de Seguridad: Top secret (TS), secret (S), confidential (C), unclassified (U) TS > S> C > U Cada objeto y sujeto tiene asignada una clase. El Sujeto S puede leer el objeto O sólo si clase(S) >= clase(O) (Propiedad de Seguridad Simple) El Sujeto S puede escribir el objeto O sólo si clase(S) <= clase(O) (Propiedad *) quot;no read up, no write downquot; BASES DE DATOS I Control de Acceso Mandatorio Relaciones Multinivel Id_Objeto color NombreObj Clase 102 Marrón Pintura C 101 Rojo Mesa S • Usuarios con permisos S y TS pueden ver ambas filas; si tiene permiso C sólo ve la primera y si tiene permiso U no ve ninguna. • Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>: • Si se permite, viola la restricción de clave • Si no se permite, el usuario entiende que hay otro objeto con clave 101 que tiene clase > C! • Problema resuelto si la clase se ve como parte de la clave. 12
  • 13. BASES DE DATOS I Control de Acceso basado en Roles El acceso mandatorio es rígido porque hay que asignar permisos de una determinada clase a cada objeto y sujeto. En el mundo real, los privilegios de acceso están asociados con el rol de una persona en la organización. Cada rol debe ser creado con determinados privilegios. Cada usuario es asociado a un rol. BASES DE DATOS I Seguridad en BD Estadísticas Contiene información acerca de individuos, pero permite • sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un sueldo en particular). • Problema !! Puede inferirse información secreta !! • Ejemplo Si se sabe que Juan es el atleta de mayor edad, se puede hacer la consulta: “cuántos atletas hay mayores que X años?” para distintos valores de X hasta que la respuesta sea 1 esto me permite inferir la edad de Juan. • Solucion ? cada consulta debe incluir al menos N filas… pero esto no resuelve otros problemas !! • Ejemplo: pueden obtenerse los promedios de sueldos de dos conjuntos de empleados que difieren en un empleado. De esta manera, por simples operaciones se puede calcular el sueldo del empleado. 13
  • 14. BASES DE DATOS I Soluciones para el Control de Inferencia No se permiten consultas cuyos resultados incluyan menos de un cierto número N de tuplas. Se prohíbe una secuencia de consultas que se refieran repetidamente a la misma población. Puede particionarse la base en grupos con un tamaño mayor que un cierto mínimo. Las consultas pueden referirse a gualquier grupo completo o conjunto de grupos, pero nunca a subconjuntos de grupos. BASES DE DATOS I DBMSs y Seguridad en la Web Las comunicaciones en Internet se basan en el protocolo TCP/IP. Ni TCP/IP ni HTTP fueron diseñadas pensando en la seguridad. Sin software especial, todo el tráfico de Internet viaja de manera que quien monitorea el tráfico puede leerlo. 14
  • 15. BASES DE DATOS I DBMSs y Seguridad en la Web Se debe asegurar que la información transmitida: sea inaccesible salvo para el emisor y el receptor (privacidad). No cambie durante la transmisión (integridad); El receptor esté seguro de que proviene del emisor (autenticidad); El emisor sepa que receptor es genuino (no- fabricación); El emisor no pueda negar que ha hecho el envío (no-repudio). Debe proteger la información una vez que ha alcanzado el servidor de WEB. 15