La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Encripcion de Bases de Datos

Presentaciones similares


Presentación del tema: "Encripcion de Bases de Datos"— Transcripción de la presentación:

1 Encripcion de Bases de Datos
Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

2 Objetivo Combinar mecanismos existentes para llegar a un método de encripcion de bases de datos optimo.

3 Seguridad Computacional
El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema.

4 Seguridad de una organización
Seguridad Física Análisis de Riesgos Plan de Contingencia Seguridad Lógica Objetivos de la Organización Política de Seguridad Mecanismos de Seguridad

5 Proteccion de una Base de Datos
Seguridad Física Política de Seguridad Implantacion de mecanismos de seguridad como: Encripcion de datos. Sistemas Operativos.

6 Proteccion de una Base de Datos
Si contamos con medidas de seguridad fisica, una buena politica de seguridad y algunos mecanismos de seguridad, nos daremos cuenta que por si solos no garantizan la seguridad de los datos, ya que estos existen en forma natural en la base de datos. Este problema podría resolverse sí encriptamos los datos. Pero la encripcion por si sola tampoco asegura la integridad y autenticidad de los datos.

7 Características de las medidas de seguridad para una base de datos
1.- Toda persona sin autorizacion no accedera a los datos. 2.- Imposible inferir el valor de cualquier objeto dato por manipulación directo o computacional sobre los datos. 3.- Los mecanismos de seguridad pueden ser flexibles

8 Características de las medidas de seguridad para una base de datos
4.- Los mecanismos de seguridad no deben degradar el desempeño de las operaciones. 5.- La accesibilidad del sistema debe ser reducida. 6.- No debería haber un aumento grande en el almacenamiento de datos. 7.- El costo debería ser razonable.

9 Como ya se había mencionado ninguno de los mecanismos de seguridad mencionados anteriormente por si solo pueden asegurar estas características, por lo que hay que definir de que manera los podemos combinar para mantener la seguridad de la base de datos.

10 DBMS es la primera línea de defensa en contraste con los usuarios
DBMS es la primera línea de defensa en contraste con los usuarios. El DBMS conoce que datos son manipulados. El DBMS puede filtrar datos en forma natural. También, desde que los datos naturales son almacenados en una forma legible, entradas falsas o actualizaciones pueden ser hechas por cualquier penetración al DBMS.

11 DBMS cuenta con un mecanismo de autorizacion, mediante el cual podemos asignar privilegios a los usuarios o grupos de usuarios, de acuerdo a sus funciones.

12 Encripción de Bases de Datos
Si los datos no están en una forma legible, obtener los datos los datos no le servirá de nada a personas que no sean propietarios de una llave para decriptar. Así que el problema de datos descubiertos puede ser eliminado. El problema de la autenticidad de datos puede también ser resuelta con la encripcion. Un atacante no conoce como sé encriptó, será imposible crear registros que parezcan legítimos cuando sé decripte por un usuario legitimo.

13 Características de un sistema de encripcion de Base de Datos
Un mecanismo de seguridad debe ser flexible y no implementar cambios en la estructura de la base de datos. Organizaciones de base de datos típicas y sus ambientes de aplicación imponen un número de restricciones sobre el sistema de encripción.

14 Restricciones sobre el sistema de encripción
El sistema de encripcion debe ser teóricamente seguro o requerir un trabajo extremadamente alto para romperlo La encripcion y decripcion deben ser suficientemente rápidos La encripcion de datos no debe tener significativamente mas volumen que los datos decriptados.

15 Restricciones sobre el sistema de encripción
El ciframiento deber ser orientado a registros. Los usuarios con diferentes vistas lógicas de los datos deberían ser presentados con una vista apropiada de la base de datos por el DBMS, el DBMS presenta a un usuario solo los campos los cuales, ha solicitado y sobre los cuales tiene derecho. Sistema de encripcion debe impedir que si un atacante obtiene partes de registros ilegítimamente(campos sobre los que no tiene derechos), el atacante debe ser incapaz de usarlos.

16 Restricciones sobre el sistema de encripción
Mas bien, un registro encriptado debe ser un valor encriptado individual el cual es una función de todos los campos. Esto previene dos cosas: la comparación de patrones y la substitución de valores encriptados. El esquema de encripción debe ser tan flexible como sea posible estimando las combinaciones de privilegios de escritura y lectura los cuales pueden ser concedidos y las condiciones bajo las cuales pueden leer y escribir.

17 Restricciones sobre el sistema de encripción
Idealmente, el DBMS deberá poder detectar y rechazar registros los cuales fueron creados o modificados bajo una falsa llave de encripción. El DBMS no debería ser forzado por el sistema de encripción a guardar copias duplicadas de objetos de datos en orden. Los registros probablemente serán construidos sobre un periodo de tiempo, esto deberá ser posible recuperar información de registros parcialmente completos en una forma igual .

18 Mecanismo de autorización para un sistema de bases de datos Relacional
El DBMS es una pieza fundamental para la restriccion del acceso a la base de datos. Muchos de los aspectos anteriores pueden implementarse en el DBMS, con un modelo de autorización adecuado. En este caso nos enfocaremos a las bases de Datos relacionales.

19 Nos basaremos en los siguientes articulos sobre modelos y mecanismo de autorizacion para bases de datos relacionales, para reflejar nuestras politicas de seguridad en el acceso a los datos. “An Authorization Mechanism for a Relational Database System” Patricia P. Giffiths, Bradford W. Wade IBM Research Laboratory 1976. “An extended Authorization Model for Relational Databases” Elisa Bertino, Member, IEEE, Pierangela Samarati, y Sushil Jajodia, Senior Member, IEEE

20 Modelo de Autorizacion a una Base de Datos Relacional
Un sistema de bases de datos multiusuarios debe permitir seleccionar usuarios para compartir datos, mientras conserve la habilidad para restringir el acceso a los datos. Debe existir un mecanismo que provea protección y seguridad, permitiendo que la información sea accesada solo por los usuarios autorizados

21 Condiciones ideales del ambiente de trabajo
Autenificación de usuarios Confiabilidad en los programas y en el personal

22 Vistas Las vistas son definidas en terminos de un “query”, esto es posible para definir vistas contenidas en predicados o el computo de resúmenes estadísticos sobre las columnas de las tablas. Por esto, si una autorización es otorgada a un usuario sobre una vista, en lugar de una tabla, el usuario solo ve los datos que son filtrados a traves de la vista, en lugar de la tabla completa.

23 Modelo de Autorizacion a una Base de Datos Relacional
Este modelo esta basado en el sistema R, que maneja dos tipos de relaciones. Donde se asigna los privilegios de un usuario o grupo de usuarios sobre una tabla o una vista. Y la segunda, se le asigna que conjuntos de campos abarcan los privilegios especificados en la primera relacion.

24 Algoritmo de Encripción
Para el sistema de encripcion, utilizaremos cifrado simetrico, algoritmo de Rijndael. Encriptaremos por registro.

25 Características Rijndael es una iteración de bloque cifrado con un tamaño de bloque y llave variable. La llave puede tener un tamaño de 128,192 o 256. No usa otros componentes criptograficos. No tiene partes obscuras y cosas dificiles de entender entre operaciones aritméticas. No deja espacio suficiente para esconder un trapdoor. Modo encripción en bloque ECB.

26 Aspectos de diseño Resistencia contra todos los ataques conocidos
Velocidad y código compacto en una gran variedad de plataformas Simplicidad de diseño


Descargar ppt "Encripcion de Bases de Datos"

Presentaciones similares


Anuncios Google