Bases de Datos y Modelos de Seguridad

Slides:



Advertisements
Presentaciones similares
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Advertisements

DEFINICIONES. TIPOS. SEMANA 12
Normalizaciones de Bases de Datos
SEGURIDAD EN REDES DE DATOS
Arquitecturas de BD Modelo ANSI/SPARC
Aspectos Organizativos para la Seguridad
Bases de datos distribuidas
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:23 PRESENTACION: BASE DE DATOS ALUMNAS: Velazquez Corona Elsa Ponciano Antonio.
¿QUÉ SON LAS BASES DE DATOS?
Introducción Importancia de la Seguridad en Bases de Datos.
DISEÑO Y GESTIÓN DE BASES DE DATOS Luciano H. Tamargo Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca INTRODUCCIÓN.
Recopilación (De la Torre 2007) Maribel Angeles Guzmán.
INGENIERIA DE REQUERIMIENTOS
Sistema de Gestión de Base de Datos
Auditoria Informática Unidad II
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Introducción a la Computación (IC) I Facultad de Ingeniería y Arquitectura Juan José Montero Román.
Autoridad.
4.3. Privilegios de usuarios
AUDITORIA DE SISTEMAS DE INFORMACIÓN
INTEGRANTES ALEXIS MENDOZA ALDAIR ARRIETA CARLOS PASTOR LORENA RODRIGUEZ ANTHONY JIMENEZ.
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
UNIDAD I Conceptos Básicos.
Guia datos de información
 LOPEZ MENDOZA CORINA AMALINALLI  GRUPO 304.  Una base de datos o banco de datos (en ocasiones abreviada BB.DD.) es un conjunto de datos pertenecientes.
Instituto Tecnológico de La Paz Ing. Fernando Ortiz Ahumada.
Administración de Bases de Datos
“UNIVERSIDAD VERACRUZANA”
Diseño de una base de datos Zavaleta Nolasco Karina
Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar.
Bases de Datos Orientadas a Objetos (BDOO)
Introducción a la Base de Datos
Introducción A Las Bases De Datos
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Fundamentos de bases de datos:
DE SEGURIDAD INFORMÁTICA.
Los Sistemas de Información en la Empresa Introducción a los ERP 1.- El sistema de información de la empresa. Los ERP. Simplificando podemos identificar.
Diseño de la Unidad de Control Multiciclo: Microprogramación
Principios de Programación
Diseño de Sistemas Operativos Confiables
SISTEMA DE AUTENTICACIÓN Y AUTORIZACIÓN. Esquema general El sistema desarrollado se despliega en 3 diferentes localidades: 1.Oficinas en ABC Plus: Lugares.
APLICACIÓN DE NUEVAS TECNOLOGÍAS EN LA CONSERVACIÓN Y ANÁLISIS DEL PATRIMONIO CULTURAL Pensar Relacionalmente: Bases de Datos Relacionales (una visión.
Cuentas de usuarios y grupos en windows 2008 server
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
1.17 Implementación del gobierno de la seguridad—Ejemplo
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
MICROSOFT EXCEL.
Clasificación de los activos de información
Microsoft Word 2007 Manejo de Bibliografía y Citas , Combinación de correspondencia, Proteger y compartir documentos. Ing. Johanna Navarro.
COMUNIDADES VIRTUALES Anais Aimée Gzz. Sámano TIACE 1°A #9.
EQUIPO:#3 GRUPO:304 NOMBRES: Lizbeth Nava Barón y Erick Ali Mejía.
Diseño de una base de datos y elementos básicos Integrantes: López Ponce de León José Efrén Velazquez Martínez Brenda Equipo:10Grupo:307.
La administración de dominios
NORMA INTERNACIONAL DE AUDITORÍA 510
Lenguaje SQL. Permite la definición de la base de datos mediante el lenguaje de definición de datos (DDL, Data Definition Lenguaje) Permite a los usuarios.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
BASE DE DATOS EDY GOMEZ C. Lic. En Informatica y Medios Audiovisuales
Transacciones seguras  Concurrencia Ing. Yeberth Martinez Programación II.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
DISEÑO DE MATERIAL DIDÁCTICO APORTES BÁSICOS A LA EDUCACIÓN REALIZADO POR: BYRON LEONEL MEDINA MEDINA.
ORACLE SQL - DCL.
Seguridad. Identificación y Autenticación  Se denomina Identificación al momento en que el usuario se da a conocer en el sistema.  La autentificación.
Contabilidad Sistematizada I Corte Contabilidad Información y Contabilidad Información Contable y empresa Corporación Universitaria de la Costa Lic.
Diccionario/Directorio de Datos
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
VERIFICACIÓN Y VALIDACIÓN DE SISTEMAS 3.10 Fase de manejo de requerimientos 4.1 Modelado de pruebas en UML Ponente: ing. Alejandro tapia vazquez.
Transcripción de la presentación:

Bases de Datos y Modelos de Seguridad Fred Pinto, Ph.D Asesoftware Ltda.

Introducción Las bases de datos han venido evolucionando en muy diferentes aspectos incluyendo seguridad Por otra parte diferentes modelo de seguridad han sido propuestos

Contenido Relevancia de la seguridad Seguridad en bases de datos comerciales Modelos de seguridad. Adopción de modelos de seguridad en BD.

Relevancia de la seguridad En las grandes organizaciones administrar la seguridad de los datos es una tarea compleja. La apertura de las bases de datos corporativas a internet aumenta los riesgos de ataques. Los manejadores de bases de datos comerciales estas limitados en cuanto a modelos de seguridad

Seguridad en bases de datos comerciales Privilegios del sistema son administrados por un super-usuario. Privilegios sobre objetos son en principio responsabilidad del propietario La introducción de roles facilita la administración La autenticación de usuarios y maquinas y servicios en la red introduce nuevas necesidades

Seguridad en bases de datos comerciales Seguridad granulada a nivel de fila Servicios de autenticación a nivel de red Encripción en las comunicaciones de red

Modelos de seguridad Definición: abstracción para representar la política de seguridad de una organización Involucra: Objetos de seguridad Sujetos de seguridad

Modelo DAC: Discretionary access control Involucra: objetos, sujetos y privilegios Los usuarios pueden proteger los datos que poseen El propietario define el tipo de acceso para los demás Los permisos dependen de los usuarios Este modelo es ampliamente conocido y esta presente en la mayor parte de manejadores comerciales

Modelo de seguridad militar Tanto los sujetos como los objetos se clasifican según etiquetas de seguridad: publico < confidencial < secreto La etiqueta de seguridad de un objeto se denomina clasificación: clas(O). La de un sujeto es llamada espacio libre: clear(S) Un sujeto puede acceder a un objeto, si clear(S) >= clas(O).

Modelo NTK(need to know) Se subdividen los datos en compartimientos Cada sujeto S tiene un un conjunto de compartimientos que necesita conocer NTK(S) Cada objeto O consta de un conjunto de compartimientos comp(O) Un sujeto S tiene acceso de lectura a O si comp(O) Í NTK(S) S puede escribir O si NTK(S) Í comp(O)

Modelo Bell y LaPadula Busca mantener secretos. La información se escribe y se lee en el sentido de mayor grado de seguridad Un sujeto S puede leer O si: clear(S) >= clas(O) Un sujeto puede escribir O si: Clas(O) >= Clear(S)

Modelo Biba Busca mantener la integridad de los datos. Sujetos y objetos se clasifican por niveles de integridad. Los datos son modificados solo por quienes tienen mayor integridad que los datos mismos. S puede modificar O, si I(S) >= I(O) Si S puede leer O, S puede escribir P solo si I(O) >= I(P).

Aplicando el modelo DAC en bases de datos Tradicionalmente se han usado vistas horizontales y verticales para asignar permisos a subconjuntos de los datos Los roles facilitan la administración Permisos se pueden conceder con grant option Aplicando el modelo DAC en bases de datos

Aplicando el modelo DAC en bases de datos Los permisos concedido con grant option caen en cascada al revocarse los permisos de quien transfirió el permiso. Lo anterior lleva a situaciones ambiguas Nueva semántica del revoke en SQL92(grafos de dependencia). Faltan permisos negativos

Aplicando el modelo de Bell LaPadula. Control de acceso obligatorio (Bases de datos MLS) Cada dato (campo en cada registro individual) o cada registro tiene su etiqueta de seguridad. T(ID, C1,C2) (1,’XX’,’YY’)C (c=confidencial) ( 2,’ZZ’,’WW’)TS (us=ultra secreto)

Aplicando el modelo de Bell LaPadula Si un usuario de baja seguridad inserta una tupla repitiendo la llave de algo ya existente, no es claro que se debe hacer (1,’XX’,’YY’)C ( 2,’ZZ’,’WW’)TS ( 2,’RR’,’TT’)C

Aplicando el modelo de Bell LaPadula Si se reporta la duplicidad se esta revelando información Si se acepta la tupla: se esta duplicando la llave se presentan dos realidades diferentes se presenta ambiguedad al consultar

Conclusiones Las bases de datos han hecho avances significativos en el manejo de la seguridad Aplicaciones que requieren confidencialidad necesitan modelos mas sofisticados de seguridad: bancarias médicas de inteligencia militar

Conclusiones La implementación de modelos de seguridad mas sofisticados no es tarea facil