La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas.

Presentaciones similares


Presentación del tema: "Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas."— Transcripción de la presentación:

1 Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas

2 Objetivo Combinar mecanismos existentes para llegar a un método de encripcion de bases de datos optimo.

3 Seguridad Computacional El conjunto de políticas y mecanismos que nos permiten garantizar la confidencialidad, integridad y disponibilidad de los recursos de un sistema.

4 Seguridad de una organización Seguridad Física –Análisis de Riesgos –Plan de Contingencia Seguridad Lógica –Objetivos de la Organización –Política de Seguridad –Mecanismos de Seguridad

5 Proteccion de una Base de Datos 1. Seguridad Física 2. Política de Seguridad Implantacion de mecanismos de seguridad como: Encripcion de datos. Sistemas Operativos.

6 Proteccion de una Base de Datos Si contamos con medidas de seguridad fisica, una buena politica de seguridad y algunos mecanismos de seguridad, nos daremos cuenta que por si solos no garantizan la seguridad de los datos, ya que estos existen en forma natural en la base de datos. Este problema podría resolverse sí encriptamos los datos. Pero la encripcion por si sola tampoco asegura la integridad y autenticidad de los datos.

7 Características de las medidas de seguridad para una base de datos 1.- Toda persona sin autorizacion no accedera a los datos. 2.- Imposible inferir el valor de cualquier objeto dato por manipulación directo o computacional sobre los datos. 3.- Los mecanismos de seguridad pueden ser flexibles

8 Características de las medidas de seguridad para una base de datos 4.- Los mecanismos de seguridad no deben degradar el desempeño de las operaciones. 5.- La accesibilidad del sistema debe ser reducida. 6.- No debería haber un aumento grande en el almacenamiento de datos. 7.- El costo debería ser razonable.

9 Como ya se había mencionado ninguno de los mecanismos de seguridad mencionados anteriormente por si solo pueden asegurar estas características, por lo que hay que definir de que manera los podemos combinar para mantener la seguridad de la base de datos.

10 DBMS es la primera línea de defensa en contraste con los usuarios. El DBMS conoce que datos son manipulados. El DBMS puede filtrar datos en forma natural. También, desde que los datos naturales son almacenados en una forma legible, entradas falsas o actualizaciones pueden ser hechas por cualquier penetración al DBMS.

11 DBMS cuenta con un mecanismo de autorizacion, mediante el cual podemos asignar privilegios a los usuarios o grupos de usuarios, de acuerdo a sus funciones.

12 Encripción de Bases de Datos Si los datos no están en una forma legible, obtener los datos los datos no le servirá de nada a personas que no sean propietarios de una llave para decriptar. Así que el problema de datos descubiertos puede ser eliminado. El problema de la autenticidad de datos puede también ser resuelta con la encripcion. Un atacante no conoce como sé encriptó, será imposible crear registros que parezcan legítimos cuando sé decripte por un usuario legitimo.

13 Características de un sistema de encripcion de Base de Datos Un mecanismo de seguridad debe ser flexible y no implementar cambios en la estructura de la base de datos. Organizaciones de base de datos típicas y sus ambientes de aplicación imponen un número de restricciones sobre el sistema de encripción.

14 Restricciones sobre el sistema de encripción 1. El sistema de encripcion debe ser teóricamente seguro o requerir un trabajo extremadamente alto para romperlo 2. La encripcion y decripcion deben ser suficientemente rápidos 3. La encripcion de datos no debe tener significativamente mas volumen que los datos decriptados.

15 Restricciones sobre el sistema de encripción 4. El ciframiento deber ser orientado a registros. 5. Los usuarios con diferentes vistas lógicas de los datos deberían ser presentados con una vista apropiada de la base de datos por el DBMS, el DBMS presenta a un usuario solo los campos los cuales, ha solicitado y sobre los cuales tiene derecho. Sistema de encripcion debe impedir que si un atacante obtiene partes de registros ilegítimamente(campos sobre los que no tiene derechos), el atacante debe ser incapaz de usarlos.

16 Restricciones sobre el sistema de encripción 6. Mas bien, un registro encriptado debe ser un valor encriptado individual el cual es una función de todos los campos. Esto previene dos cosas: la comparación de patrones y la substitución de valores encriptados. 7. El esquema de encripción debe ser tan flexible como sea posible estimando las combinaciones de privilegios de escritura y lectura los cuales pueden ser concedidos y las condiciones bajo las cuales pueden leer y escribir.

17 Restricciones sobre el sistema de encripción 8. Idealmente, el DBMS deberá poder detectar y rechazar registros los cuales fueron creados o modificados bajo una falsa llave de encripción. 9. El DBMS no debería ser forzado por el sistema de encripción a guardar copias duplicadas de objetos de datos en orden. 10. Los registros probablemente serán construidos sobre un periodo de tiempo, esto deberá ser posible recuperar información de registros parcialmente completos en una forma igual.

18 Mecanismo de autorización para un sistema de bases de datos Relacional El DBMS es una pieza fundamental para la restriccion del acceso a la base de datos. Muchos de los aspectos anteriores pueden implementarse en el DBMS, con un modelo de autorización adecuado. En este caso nos enfocaremos a las bases de Datos relacionales.

19 1. An Authorization Mechanism for a Relational Database System Patricia P. Giffiths, Bradford W. Wade IBM Research Laboratory An extended Authorization Model for Relational Databases Elisa Bertino, Member, IEEE, Pierangela Samarati, y Sushil Jajodia, Senior Member, IEEE Nos basaremos en los siguientes articulos sobre modelos y mecanismo de autorizacion para bases de datos relacionales, para reflejar nuestras politicas de seguridad en el acceso a los datos.

20 Modelo de Autorizacion a una Base de Datos Relacional Un sistema de bases de datos multiusuarios debe permitir seleccionar usuarios para compartir datos, mientras conserve la habilidad para restringir el acceso a los datos. Debe existir un mecanismo que provea protección y seguridad, permitiendo que la información sea accesada solo por los usuarios autorizados

21 Condiciones ideales del ambiente de trabajo 1. Autenificación de usuarios 2. Confiabilidad en los programas y en el personal

22 Vistas Las vistas son definidas en terminos de un query, esto es posible para definir vistas contenidas en predicados o el computo de resúmenes estadísticos sobre las columnas de las tablas. Por esto, si una autorización es otorgada a un usuario sobre una vista, en lugar de una tabla, el usuario solo ve los datos que son filtrados a traves de la vista, en lugar de la tabla completa.

23 Modelo de Autorizacion a una Base de Datos Relacional Este modelo esta basado en el sistema R, que maneja dos tipos de relaciones. 1. Donde se asigna los privilegios de un usuario o grupo de usuarios sobre una tabla o una vista. 2. Y la segunda, se le asigna que conjuntos de campos abarcan los privilegios especificados en la primera relacion.

24 Algoritmo de Encripción Para el sistema de encripcion, utilizaremos cifrado simetrico, algoritmo de Rijndael. Encriptaremos por registro.

25 Características Rijndael es una iteración de bloque cifrado con un tamaño de bloque y llave variable. La llave puede tener un tamaño de 128,192 o 256. No usa otros componentes criptograficos. No tiene partes obscuras y cosas dificiles de entender entre operaciones aritméticas. No deja espacio suficiente para esconder un trapdoor. Modo encripción en bloque ECB.

26 Aspectos de diseño Resistencia contra todos los ataques conocidos Velocidad y código compacto en una gran variedad de plataformas Simplicidad de diseño


Descargar ppt "Propuesta de Tesis Encripcion de Bases de Datos Tesista: María del Rocío Capetillo Ramos Asesor: Dr. Roberto Gómez Cárdenas."

Presentaciones similares


Anuncios Google