cátedra de bases de datos - universidad nacional de tucumán · bases de datos bases de datos 2016...
TRANSCRIPT
Cátedra deBases de Datos
Facultad de Ciencias Exactas y TecnologíaUniversidad Nacional de Tucumán
Ciclo Lectivo 2016
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Unidad 7: Seguridad en bases de datos, Tipos. Amenazas.Supervivencias de las Bases de datos. El rol del DBA.Protección de Accesos, Cuentas de usuarios y auditoríasde bases de datos, Mecanismos de seguridad y medidaspara el control : Control de accesos: Acceso Discrecional,obligatorio, basado en roles y basado en roles multinivel.Control de flujo: Canales Ocultos. Cifrado de datos: ClavePública, Firmas Digitales.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Gene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que:
“El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de
cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados.
Aún así, yo no apostaría mi vida por él”
Seguridad
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Las bases de datos contienen información que pueden servitales para una organización y las consecuencias devulnerarlas ya sea que el objetivo del ataque obtenerinformación o bien dejar interrumpido el sistema deinformación puede ser perjudiciales económicamente odrástica si la información que se está accediendo es deconfidencialidad relacionada a la seguridad.
Seguridad
Introducción
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Introducción
Integridad
Disponibilidad
Confidencialidad
Seguridad
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Amenazas a las bases de datos
Pérdida de integridad: Está referida a la protección contra lasmodificaciones de la información por el atacante.
Pérdida de disponibilidad: Tanto para un usuario como unprograma se debe garantizar el acceso cuando se requiera.
Pérdida de confidencialidad: Relacionada con la protección alacceso no autorizado a los datos.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Supervivencias de las bases de datos
Un DBMS además de estar preparado contra un ataque y depoder detectarlo en caso de que suceda, debería ser capaz derealizar lo siguiente:
Aislamiento: Eliminar el acceso del atacante y aislar ocontener el problema evitando que se extienda.
Evaluación de los daños: Determinar el alcance del problema.
Reconfiguración: Permitir que continúe el funcionamiento aúnestando dañado mientras se lleva a cabo la recuperación.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Supervivencias de las bases de datos
Reparación: Tanto de los datos perdidos o corrompidos comode las funciones dañadas del sistema.
Tratamiento de los fallos: Identificar las debilidades que hansido aprovechadas por el ataque.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
SeguridadEl rol del DBA
El administrador de la base de datos es el responsable principalde la gestión de un sistema de bd por lo tanto es el encargado de:
Creación de cuentas.
Concesión de privilegios.
Retirada de privilegios.
Asignación del nivel de seguridad.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Protección de Accesos, Cuentas de usuarios y auditorías de bd
El DBA crea una cuenta de usuario con la contraseña respectivapara los privilegios correspondido a ese usuario.-
El DBMS se encargará de validar al usuario que quiera tener accesode acuerdo a los permisos que le sean concedidos.
El DBMS puede seguir el rastro de cada cuenta y almacenar en unarchivo denominado registro de sucesos del sistema, almacenandotodas las transacciones que ha tenido un determinado usuario.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Medidas de Control
Existen 3 medidas principales que se utilizan para proporcionarseguridad a los datos:
Control de Accesos
Control de Flujo
Cifrado de datos
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
SeguridadControl de accesos
Discrecional: Basado en concesión, revocación de privilegios y propagación de privilegios.La posesión de una cuenta no significa necesariamente que el propietario de la cuenta estéautorizado a toda la funcionalidad que permita el sistema.
•Nivel de cuenta: El DBA especifica los privilegios en particular que posee cada cuenta,independientemente de las relaciones existentes en la base de datos.
• Nivel de relación: El DBA puede controlar el privilegio de Acceso a cada relación en labase de datos.Existe la concesión de privilegios. (Grant Option)
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Control de accesos - Discrecional
Existen tres tipos de privilegios que se pueden conceder:
Privilegio de Selección: Sólo podrá obtener información. (Select)
Privilegio de Modificación: Podrá modificar túplas dentro de larelación. (Update, Delete, Insert)
Privilegio de Referencia: Permite especificar restricciones deintegridad.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
SeguridadControl de accesos - Discrecional
Comandos para concesión de privilegios:
Create Schema ejemplo Authorization A1 ; Concede privilegios alusuario A1 para crear tablas y permitiéndole además, concederprivilegios;
Grant Insert, Delete On empleado, Departamento To A2; Concedeprivilegios al usuario A2 para insertar o eliminar tuplas en lasrelaciones empleado y Departamento pero no puede concederprivilegios.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Comandos para concesión de privilegios:
Grant Select On empleado, Departamento To A3 With Grant Option :Concede privilegios al usuario A3 ver datos de las tablas y a su vez esteusuario puede conceder privilegio.
Revoke Select On Empleado From A3 : Elimina el privilegio tanto paraA3 como para los Usuarios que les fueron concedidos por A3;
Grant Update On Empleado(sueldo) To A4: Concede privilegios alusuario A4 modificar únicamente el campo sueldo de la tabla Empleado.
Control de accesos - Discrecional
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Control de Acceso Obligatorio
El control de acceso obligatorio apunta a clasificar la informacióncontenida dentro de la bases de datos en distintos niveles, por ej:Ultra Secreto – Secreto – Confidencial – No clasificado
Supone una mayor seguridad con respecto a la discrecional
No lo implementa el DBMS
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
SeguridadControl de Flujo
El control de flujo regula distribución o flujo de información entre objetos accesibles. Cuando un programa lee valores en X y escribe valores en Y
Una política de flujo sencilla especifica dos clases de información Confidencial y No confidencial permitiendo todos los flujos excepto aquellos que fluyen de C a N.
Canales Ocultos permiten el flujo de la información entre Objetos de mayor privilegio a otro de menor privilegio.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Cifrado de datos
El cifrado se utiliza para el caso en que el atacante tenga accesoa la lectura de los datos, estos vayan desvirtuados de tal formaque el atacante no pueda descifrarlo.
Cifrado con clave pública:
Cada Usuario genera un par de claves a utilizarCada Usuario coloca una clave en algún lugar públicoEl emisor cifra el mensaje con la clave pública del receptorEl receptor descifra el mensaje con su clave privada
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Cifrado de datos
Ana redacta un mensajeAna cifra el mensaje con la clave pública de DavidAna envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medioDavid recibe el mensaje cifrado y lo descifra con su clave privadaDavid ya puede leer el mensaje original que le mandó Ana
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Firmas Digitales: Sirve para autenticar el usuario que generóEl mensaje, utilizados por ejemplo en el comercio electrónico,deben ser:
Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante.
Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras.
Cifrado de datos
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Cifrado de datos
Verificables: Las firmas deben ser fácilmente verificables por losreceptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.
Innegables: El firmante no debe ser capaz de negar su propia firma.
Viables: Las firmas han de ser fáciles de generar por parte del firmante.
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
Cifrado de datos
David redacta un mensajeDavid firma digitalmente el mensaje con su clave privadaDavid envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medioAna recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pública de DavidAna ya puede leer el mensaje con total seguridad de que ha sido David el remitente
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Seguridad
“Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores”
Kevin Mitnick
"Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños“
Chris Pirillo
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016
Referencias
Fundamentos de Sistemas de Bases de datos - Quinta EdiciónRamez Elmasri; Shamkant Navathe – Pearson Education 2007
BASES DE DATOS
Bases de Datos Ing. Hernán Esquivel2016