La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

Presentaciones similares


Presentación del tema: "Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy."— Transcripción de la presentación:

1 Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy

2 2 Definición Definición Control de Acceso DISCRECIONAL Control de Acceso DISCRECIONAL Control de Acceso Obligatorio Control de Acceso Obligatorio Cifrado de Datos Cifrado de Datos Propiedades del SQL Propiedades del SQL Seguridad

3 3 Seguridad => Proteger los datos ante usuarios no autorizadosSeguridad => Proteger los datos ante usuarios no autorizados Integridad => Proteger los datos de usuarios autorizadosIntegridad => Proteger los datos de usuarios autorizados Seguridad - Definición

4 4 ¿A que nos referimos con seguridad? Seguridad es garantizar que los usuarios tengan permiso de hacer las cosas que están tratando de hacer. Seguridad es garantizar que los usuarios tengan permiso de hacer las cosas que están tratando de hacer. Seguridad - Definición

5 5 ¿A que nos referimos con integridad? La integridad involucra asegurar que las cosas que están tratando de hacer sean correctas. Seguridad - Definición

6 6 Hay que contemplar: Aspectos legales, sociales y éticos Aspectos legales, sociales y éticos Controles físicos Controles físicos Cuestiones de política Cuestiones de política Problemas operacionales Problemas operacionales Controles de Hardware Controles de Hardware Soporte de Sistema Operativo Soporte de Sistema Operativo Seguridad de las Bases de Datos Seguridad de las Bases de Datos Seguridad - Definición

7 7 Hay que contemplar: Aspectos legales, sociales y éticos Aspectos legales, sociales y éticos Controles físicos Controles físicos Cuestiones de política Cuestiones de política Problemas operacionales Problemas operacionales Controles de Hardware Controles de Hardware Soporte de Sistema Operativo Soporte de Sistema Operativo Seguridad de las Bases de Datos Seguridad de las Bases de Datos Ejemplo: ¿Tiene derecho legal para ver la información (prestamos, sueldos, etc)? ¿Tiene derecho legal para ver la información (prestamos, sueldos, etc)? Seguridad - Definición

8 8 Hay que contemplar: Aspectos legales, sociales y éticos Aspectos legales, sociales y éticos Controles físicos Controles físicos Cuestiones de política Cuestiones de política Problemas operacionales Problemas operacionales Controles de Hardware Controles de Hardware Soporte de Sistema Operativo Soporte de Sistema Operativo Seguridad de las Bases de Datos Seguridad de las Bases de Datos Ejemplo: ¿El lugar en donde se encuentra la computadora o terminal está bajo llave o con alguna otra protección? ¿El lugar en donde se encuentra la computadora o terminal está bajo llave o con alguna otra protección? Seguridad - Definición

9 9 Hay que contemplar: Aspectos legales, sociales y éticos Aspectos legales, sociales y éticos Controles físicos Controles físicos Cuestiones de política Cuestiones de política Problemas operacionales Problemas operacionales Controles de Hardware Controles de Hardware Soporte de Sistema Operativo Soporte de Sistema Operativo Seguridad de las Bases de Datos Seguridad de las Bases de Datos Ejemplo: ¿Cómo decide la empresa propietaria del sistema a quién y a qué se le permite tener acceso? ¿Cómo decide la empresa propietaria del sistema a quién y a qué se le permite tener acceso? Seguridad - Definición

10 10 Hay que contemplar: Aspectos legales, sociales y éticos Aspectos legales, sociales y éticos Controles físicos Controles físicos Cuestiones de política Cuestiones de política Problemas operacionales Problemas operacionales Controles de Hardware Controles de Hardware Soporte de Sistema Operativo Soporte de Sistema Operativo Seguridad de las Bases de Datos Seguridad de las Bases de Datos Ejemplo: Si se utiliza un esquema de contraseñas, ¿cómo se les mantiene en secreto? Si se utiliza un esquema de contraseñas, ¿cómo se les mantiene en secreto? ¿con cuánta frecuencia son cambiadas? ¿con cuánta frecuencia son cambiadas? Seguridad - Definición

11 11 Hay que contemplar: Aspectos legales, sociales y éticos Aspectos legales, sociales y éticos Controles físicos Controles físicos Cuestiones de política Cuestiones de política Problemas operacionales Problemas operacionales Controles de Hardware Controles de Hardware Soporte de Sistema Operativo Soporte de Sistema Operativo Seguridad de las Bases de Datos Seguridad de las Bases de Datos Ejemplo: ¿La CPU proporciona alguna característica de seguridad, como claves de protección de almacenamiento o un modo de operación protegido? ¿La CPU proporciona alguna característica de seguridad, como claves de protección de almacenamiento o un modo de operación protegido? Seguridad - Definición

12 12 Hay que contemplar: Aspectos legales, sociales y éticos Aspectos legales, sociales y éticos Controles físicos Controles físicos Cuestiones de política Cuestiones de política Problemas operacionales Problemas operacionales Controles de Hardware Controles de Hardware Soporte de Sistema Operativo Soporte de Sistema Operativo Seguridad de las Bases de Datos Seguridad de las Bases de Datos Ejemplo: ¿El sistema operativo borra el contenido de la memoria principal y los archivos de disco cuando ha terminado de utilizarlos? ¿El sistema operativo borra el contenido de la memoria principal y los archivos de disco cuando ha terminado de utilizarlos? Seguridad - Definición

13 13 Hay que contemplar: Aspectos legales, sociales y éticos Aspectos legales, sociales y éticos Controles físicos Controles físicos Cuestiones de política Cuestiones de política Problemas operacionales Problemas operacionales Controles de Hardware Controles de Hardware Soporte de Sistema Operativo Soporte de Sistema Operativo Seguridad de las Bases de Datos Seguridad de las Bases de Datos Ejemplo: ¿tiene el sistema de base de datos un concepto de propiedad de los datos? ¿tiene el sistema de base de datos un concepto de propiedad de los datos? Seguridad - Definición

14 14 Existen enfoques diferentes: Control de Acceso DISCRECIONAL Control de Acceso DISCRECIONAL Control de Acceso OBLIGATORIO Control de Acceso OBLIGATORIO Seguridad – Base de Datos

15 15 CONTROL DE ACCESO DISCRECIONAL Se requiere un lenguaje que soporte la definición de las restricciones de seguridad (discrecionales). Se requiere un lenguaje que soporte la definición de las restricciones de seguridad (discrecionales). Seguridad Sin embargo es más fácil decir lo que está permitido en vez de lo que no lo está; por lo tanto, los lenguajes por lo general soportan la definición de las autoridades Sin embargo es más fácil decir lo que está permitido en vez de lo que no lo está; por lo tanto, los lenguajes por lo general soportan la definición de las autoridades

16 16 Lenguaje hipotético: AUTHORITY AUTHORITY GRANT GRANT ON ON TO ; Seguridad

17 17 Características: : : RETRIVE (SELECT)RETRIVE (SELECT) UPDATEUPDATE DELETEDELETE INSERTINSERT ALLALL Seguridad

18 18 Características: Para eliminar autoridades: DROP AUTHORITY ;DROP AUTHORITY ; Seguridad

19 19 Características adicionales: Autoridades dependientes del contexto : Today=> fecha actualToday=> fecha actual user ()=> el ID del usuario actualuser ()=> el ID del usuario actual Termínal=> el ID de la terminal donde se origina la petición actualTermínal=> el ID de la terminal donde se origina la petición actual Seguridad

20 20 Cuando los datos son muy críticos puede ser necesario contar con un registro de AUDITORIA. Cuando los datos son muy críticos puede ser necesario contar con un registro de AUDITORIA. Seguridad

21 21 Datos de AUDITORIA: Registro del tipo de petición del usuario (Select, Insert, ect)Registro del tipo de petición del usuario (Select, Insert, ect) Terminal de la operaciónTerminal de la operación Usuario de la operaciónUsuario de la operación Fecha y hora de la operaciónFecha y hora de la operación Tablas, tuplas y atributos afectadosTablas, tuplas y atributos afectados Valores antiguos Valores nuevosValores antiguos Valores nuevos Seguridad

22 22 CONTROL DE ACCESO OBLIGATORIO Cada objeto de datos tiene un nivel de Clasificación Cada objeto de datos tiene un nivel de Clasificación Cada usuario tiene un nivel de Acreditación Cada usuario tiene un nivel de Acreditación Seguridad

23 23 Se imponen las siguientes reglas: El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j El usuario i puede actualizar el objeto j sólo si el nivel de acreditación de í es igual al nivel de clasificación de j El usuario i puede actualizar el objeto j sólo si el nivel de acreditación de í es igual al nivel de clasificación de j Seguridad

24 24 En los noventa el Departamento de Defensa de los Estados Unidos comenzó a requerir que cualquier sistema que adquiriera tuviera soporte para tales controles. Seguridad

25 25 Los controles están documentados en: Libro Naranja Libro Naranja Libro Lavanda Libro Lavanda Seguridad

26 26 Libro naranja: Define un conjunto de requerimientos de seguridad para cualquier "base de computación confiable" (TCB) Define un conjunto de requerimientos de seguridad para cualquier "base de computación confiable" (TCB) Seguridad Ha servido como base para elaborar diversos criterios para la evaluación de la seguridad nacional en diferentes paises Ha servido como base para elaborar diversos criterios para la evaluación de la seguridad nacional en diferentes paises Objetivo: Garantizar la protección de información clasificada de EEUU Objetivo: Garantizar la protección de información clasificada de EEUU

27 27 Libro Lavanda: Define específicamente una "interpretación" de los requerimientos TCB para los sistemas de base de datos Define específicamente una "interpretación" de los requerimientos TCB para los sistemas de base de datos Seguridad

28 28 Los controles obligatorios forman parte de un esquema más general de clasificación de seguridad total Los controles obligatorios forman parte de un esquema más general de clasificación de seguridad total Seguridad

29 29 Esquema general definido por el libro Naranja: clase D proporciona protección mínima clase D proporciona protección mínima clase C protección discrecional clase C protección discrecional clase B protección obligatoria clase B protección obligatoria clase A protección verificada clase A protección verificada Seguridad

30 30 Clase C - Protección discrecional : Soporta controles discrecionales, lo que significa que el acceso está sujeto a la discreción del propietario de los datos (como se vio anteriormente) Seguridad

31 31 Clase B - Protección obligatoria: La clase B1 requiere "protección de seguridad etiquetada" (requiere que cada objeto tenga un nivel de clasificación: secreto, confidencial, etc) Seguridad

32 32 Clase B - Protección obligatoria: La clase B2 tienen la posibilidad de inferir la respuesta a una consulta no válida a partir de la respuesta de una válida y/o la posibilidad de deducir información sensible a partir del tiempo que requiere la realización de algún cálculo válido Seguridad

33 33 Clase B - Protección obligatoria: La clase B3 requiere específicamente el soporte de auditoria y recuperación, así como la designación de un administrador de seguridad. Seguridad

34 34 Clase A - Protección verificada: La clase A (la más segura) requiere una prueba matemática que verifique que: (a)el mecanismo de seguridad es consistente (b)es adecuado para soportar la política de seguridad especificada Seguridad

35 35 BASES DE DATOS ESTADÍSTICAS Es aquella que permite consultas que proporcionen información general (por ejemplo sumas, promedios) pero no consultas que proporcionen información individual. Seguridad

36 36 BASES DE DATOS ESTADÍSTICAS Permitido: "¿cuál es el salario promedio de los programadores?" Permitido: "¿cuál es el salario promedio de los programadores?" Prohibido: "¿cuál es el salario de la programadora Mary?" Prohibido: "¿cuál es el salario de la programadora Mary?" Seguridad

37 37 Problema de los Rastreador Deducción de información confidencial por inferencia SELECT SUM(SUELDO) FROM PERS WHERE SEXO = M WHERE SEXO = M AND SECTOR = 38 AND SECTOR = 38 AND SKILL = PROGRAMADOR AND SKILL = PROGRAMADOR AND … AND … Seguridad

38 38 Solución parcial al Rastreador Controlar la cardinalidad de las filas revisadas. Controlar la cardinalidad de las filas revisadas. Seguridad

39 39 Problema: Operar con Rastreadores sucesivos SELECT SUM(SUELDO) FROM PERS WHERE SEXO = M; WHERE SEXO = M; SELECT SUM(SUELDO) FROM PERS WHERE SECTOR = 38; WHERE SECTOR = 38; SELECT SUM(SUELDO) FROM PERS WHERE SKILL = PROGRAMADOR ; Seguridad

40 40 CIFRADO DE DATOS – Algunas Definiciones A los datos originales (sin cifrado) se les llama texto plano A los datos originales (sin cifrado) se les llama texto plano El texto plano es cifrado sometiéndolo a un algoritmo de cifrado El texto plano es cifrado sometiéndolo a un algoritmo de cifrado A la salida de este algoritmo se le llama texto cifrado A la salida de este algoritmo se le llama texto cifrado Seguridad

41 41 CIFRADO DE DATOS Los detalles del algoritmo de cifrado son públicos Los detalles del algoritmo de cifrado son públicos La clave de cifrado se mantiene en secreto La clave de cifrado se mantiene en secreto Seguridad

42 42 Ejemplo – Texto Plano AS KINGFISHERS CATCH FIRE AS KINGFISHERS CATCH FIRE Seguridad

43 43 Ejemplo – Clave de Cifrado AS KINGFISHERS CATCH FIRE AS KINGFISHERS CATCH FIRE ELIOT ELIOT Seguridad

44 44 AS KINGFISHERS CATCH FIRE AS KINGFISHERS CATCH FIRE ELIOT ELIOT AS+KI NGFIS HERS+ CATCH +FIRE AS+KI NGFIS HERS+ CATCH +FIRE Seguridad Ejemplo – Agrupar según tamaño Clave

45 45 Ejemplo – Cada letra con su valor (Ej: A=01) AS KINGFISHERS CATCH FIRE AS KINGFISHERS CATCH FIRE ELIOT ELIOT AS+KI NGFIS HERS+ CATCH +FIRE AS+KI NGFIS HERS+ CATCH +FIRE Seguridad

46 46 Ejemplo – Remplazar clave (ELIOT) y sumar AS KINGFISHERS CATCH FIRE AS KINGFISHERS CATCH FIRE ELIOT ELIOT AS+KI NGFIS HERS+ CATCH +FIRE AS+KI NGFIS HERS+ CATCH +FIRE se suma módulo 27 (09+20 = 29 -> 02): se suma módulo 27 (09+20 = 29 -> 02): ========== ========== ========== ========== ========== ========== ========== ========== ========== ========== Seguridad

47 47 Ejemplo – Se obtiene Texto Cifrado AS KINGFISHERS CATCH FIRE AS KINGFISHERS CATCH FIRE ELIOT ELIOT AS+KI NGFIS HERS+ CATCH +FIRE AS+KI NGFIS HERS+ CATCH +FIRE por la suma módulo 27 (09+20 = 29 -> 02): por la suma módulo 27 (09+20 = 29 -> 02): ========== ========== ========== ========== ========== ========== ========== ========== ========== ========== FDIZB SS0XL MQ+GT HMBRA ERRFY FDIZB SS0XL MQ+GT HMBRA ERRFY Seguridad

48 48 Distintos esquemas: Sustitución: Con la clave de cifrado se determina cada carácter de texto cifrado que va a sustituir al carácter sin cifrar (como se vio en el ejemplo) Sustitución: Con la clave de cifrado se determina cada carácter de texto cifrado que va a sustituir al carácter sin cifrar (como se vio en el ejemplo) Permutación: Los caracteres del texto plano son simplemente reorganizados en una secuencia diferente Permutación: Los caracteres del texto plano son simplemente reorganizados en una secuencia diferente Sustitución + Permutación: combinar los dos puede proporcionar un alto grado de seguridad. Sustitución + Permutación: combinar los dos puede proporcionar un alto grado de seguridad. Seguridad

49 49 CIFRADO DE DATOS Uno de estos algoritmos es el Data Encryption Standard (DES), desarrollado por IBM y adoptado como estándar federal de los Estados Unidos en 1977 usando Sustitución + Permutación Uno de estos algoritmos es el Data Encryption Standard (DES), desarrollado por IBM y adoptado como estándar federal de los Estados Unidos en 1977 usando Sustitución + Permutación Seguridad

50 50 Cifrado de clave pública El algoritmo de cifrado y la clave de cifrado están disponibles. Cualquier persona puede convertir texto plano en uno cifrado. La clave de descifrado se mantiene en secreto (los esquemas de clave pública involucran dos claves, una para el cifrado y otra para el descifrado) Seguridad

51 51 PROPIEDADES DE SQL El estándar actual de SQL soporta únicamente el control de acceso discrecional. Seguridad

52 52 CARACTERISTICAS: Mecanismo de vistas: Mecanismo de vistas: Puede ser usado para ocultar datos sensibles ante usuarios no autorizados Puede ser usado para ocultar datos sensibles ante usuarios no autorizados Subsistema de autorización: Subsistema de autorización: Permite a los usuarios con privilegios específicos otorgar privilegios a otros usuarios y posteriormente (de ser necesario) revocar esos privilegios Permite a los usuarios con privilegios específicos otorgar privilegios a otros usuarios y posteriormente (de ser necesario) revocar esos privilegios Seguridad

53 53 CARACTERISTICAS: CREATE VIEW VL AS SELECT V.V#, V.PROVEEDOR, V.STATUS, V.CIUDAD SELECT V.V#, V.PROVEEDOR, V.STATUS, V.CIUDAD FROM V WHERE V.CIUDAD = 'Londres' ; FROM V WHERE V.CIUDAD = 'Londres' ; GRANT ON GRANT ON TO TO [WITH GRANT OPTION]; [WITH GRANT OPTION]; REVOKE ON REVOKE ON FROM FROM [RESTRICT/CASCADE]; [RESTRICT/CASCADE]; Seguridad

54 54 Seguridad F I N


Descargar ppt "Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy."

Presentaciones similares


Anuncios Google