Administración de Bases de Datos

Slides:



Advertisements
Presentaciones similares
Competencia estratégica y métodos de control Lars Tveit, KS.
Advertisements

PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
INSTITUTO DE ESTUDIOS SUPERIORES DE CHIAPAS
Bases de datos. bases de datos2 Bases de datos Una BD es un conjunto de datos integrados con información de un sistema objeto, con redundancia controlada.
Diseño de Bases de Datos
Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
SEGURIDAD EN REDES DE DATOS
Microsoft® SQL Server 2008 Usuarios, Roles, Encriptación y Back Up de la base de datos.
VISTAS (VIEWS) DEFINICIÓN Y OBJETIVO DE LAS VISTAS.
Arquitecturas de BD Modelo ANSI/SPARC
Introducción a LAS Bases de Datos
Base de Datos Orientada a Objetos (OODBMS)
Aspectos Organizativos para la Seguridad
Fundamentos de Base de Datos Introducción
Introducción a los Sistemas de Bases de Datos
SQL G r u p o
Bases de Datos II Seguridad
RESPALDO.
Bases de Datos y Modelos de Seguridad
PRIVILEGIOS DE ACCESO EN INFORMIX
Auditoria Informática Unidad II
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
MOTORES DE BASE DE DATOS
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
4.3. Privilegios de usuarios
Políticas de Seguridad por Julio César Moreno Duque
Control del Acceso de los Usuarios
UNIDAD I Conceptos Básicos.
SISTEMAS GETIONADORES DE BASES DE DATOS
Actividades de control
“UNIVERSIDAD VERACRUZANA”
GUÍA de Protección de Datos para Responsables de Ficheros
1 Microcomputación II Unidad II Administración de datos con MS-SQL Server y Visual Basic Introducción a Transact – SQL: Select, Delete, Update. Tema:
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Diseñando la arquitectura de aplicaciones empresariales. Acceso al SQL Server.- Autenticación de usuario:
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
Usuarios y privilegios MySQL. Cuentas de usuario ALTAS:  CREATE USER IDENTIFIED BY ‘contrasena’; Si no se pone ningún host, interpreta.
ASIGNACION DE PRIVILEGIOS DE USUARIO Grupo:403 Escuela:Conalep Coacalco 184 Profesor: Roberto Carlos Muñoz Celaya Integrantes: Álvarez González Mónica.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Ventajas de las bases de datos
UNIVERSIDAD LATINA III. MANTENIMIENTO Y GESTIÓN DE LA INFORMACIÓN DE UNA BASE DE DATOS. E.I. L.E. Prof. Ramón Castro Liceaga.
Proveedores de servicios externos
Para crear una vista debemos utilizar la sentencia CREATE VIEW, debiendo proporcionar un nombre a la vista y una sentencia SQL SELECT válida. CREATE.
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Componentes de un gestor de base de datos Unidad I. Conceptos de BD Tema 1.7 Realizó: I.S.C. Raquel Gpe Saucedo Chacón.
Diseña y administra base de datos avanzadas
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Lenguaje SQL. Permite la definición de la base de datos mediante el lenguaje de definición de datos (DDL, Data Definition Lenguaje) Permite a los usuarios.
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
Usuarios y privilegios
Usuarios, grupos y unidades organizativas de active directory Integrante: Saúl curitomay cruz Profesor: Waldir Cruz Ramos.
Usuarios. Colocar el servidor en el modo de autenticación Windows/SqlServer. En SQL Server Management Studio, click derecho, Propiedades en la Instancia.
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
ORACLE SQL - DCL.
Unidad 6. Tema 1. Bases de datos. Conceptos Básicos.
Seguridad. Identificación y Autenticación  Se denomina Identificación al momento en que el usuario se da a conocer en el sistema.  La autentificación.
1. OBLIGACIONES DE LAS ENTIDADES PÚBLICAS DEL ESTADO DE NAYARIT. 2 Instituto de Transparencia y Acceso a la Información Pública del Estado de Nayarit.
NORMATIVIDAD NACIONAL
Base de Datos Auditoría – Orientación II Cr. Oscar Nielsen
Diccionario/Directorio de Datos
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
Preguntas de la pagina de las pagina 52. 1: Complete: Las bases de datos se pueden clasificar de acuerdo a su……MODELO…..de datos. Este modelo mas utilizado.
Transcripción de la presentación:

Administración de Bases de Datos Seguridad Aspectos generales Control de acceso Obligatorio Discrecional Seguridad en SQL2 Acceso estadístico

Administración de Bases de Datos Seguridad legales Organizativos Físicos Comunicaciones SI SGBD SO Máquinas

Administración de Bases de Datos Ámbitos de la seguridad de las BDs El ámbito de la seguridad de las BDs es ámplio, pues abarca aspectos relacionados fon hardware, software, personas, datos: Aspectos legales, sociales y éticos relativos al derecho a la privacidad Políticas gubernamentales, institucionales o corporativas relacionadas con la información que no debe estar a disposición pública, respecto a los distintos niveles de seguridad con los que gestiona sus datos Todo lo relativo a los controles físicos que deben garantizar esa seguridad

Administración de Bases de Datos Aspectos legales (1) Agencia de Protección de Datos Organismo independiente encargado de garantizar el cumplimiento de las previsiones y mandatos establecidos por la LORTAD LORTAD: Ley Orgánica de Tratamiento Automático de Datos Datos sensibles protegidos por ley: Raza, religión, política, salud, vida sexual, condenas penales Ficheros de datos médicos, morosidad

Administración de Bases de Datos Aspectos legales (2) Artículo 8 de la LORTAD: El responsable del fichero debe adoptar las medidas de índole técnica y organizativa que garantice la seguridad de los datos de carácter personal y evite su alteración, pérdida, tratamiento o acceso no autorizado. Debe garantizar, por tanto, la confidencialidad y la integridad de la información

Administración de Bases de Datos Aspectos físicos Máquinas Cómo garantizar el acceso restringido a las máquinas? SO Permite el SO el acceso directo a los ficheros de la BD? Autorización de acceso al SO? Red Están encriptadas todas las transacciones? BD Autorización de acceso al SGBD? Cómo evitar que los usuarios puedan acceder a toda la BD? La protección total y absoluta de la BD es imposible!

Administración de Bases de Datos Seguridad/Integridad Diferencias Seguridad/Integridad: Seguridad: protección de datos contra revelación, alteración o destrucción no autorizados Autorizar que los usuarios están autorizados a hacer lo que quieren hacer Integridad: exactitud o validez de los datos Asegurar que los usuarios usan datos consistentes Similitudes Seguridad/Integridad: El SGBD debe conocer las restricciones que los usuarios no deben violar El SGBD debe supervisar la interacción con la BD para controlar el cumplimiento de las retricciones

Administración de Bases de Datos Seguridad/Integridad El Administrador de la Base de Datos, ABD, es la autoridad central responsable de la seguridad global del SGBD El ABD debe especificar: Qué usuarios tienen acceso a qué datos, e incluso qué operaciones pueden realizar sobre dichos datos El SGBD tiene definido el objeto de datos: Unidad de datos que requiere protección individual: BD completa, subconjunto de tablas, ..., filas, columnas...

Administración de Bases de Datos Control de acceso El Subsistema de Seguridad y Autorización del SGBD garantiza la seguridad de partes de la BD contra accesos no autorizados Control Obligatorio: Permite clasificar a los usuarios y los datos según la política de la organización Control Discrecional: Permite conceder/revocar privilegios a los usuarios según esa clasificación El ABD debe tener una cuenta de super-usuario y una clave que sólo él conozca. Puede realizar las siguientes acciones: Dar de alta/baja de cuentas Conceder/revocar privilegios Asignar niveles de seguridad

Administración de Bases de Datos Control de acceso Las cuentas y contraseñas suelen almacenarse en una tabla de dos campos que gestiona el propio SGBD. La contraseña debe estar encriptada. El SGBD también controla todas las operaciones que realizan los usuarios en cada sesión de trabajo (se anotan en el diario: log)

Administración de Bases de Datos Control de acceso obligatorio La mayor parte de SGBD sólo proporcionan mecanismos de control de acceso discrecionales Aplicaciones gubernamentales, militares, inteligencia, industriales, requieren sistemas de seguridad multinivel. Se clasifican los usuarios y datos en niveles de seguridad Cada objeto de datos es etiquetado con un nivel de seguridad Cada usuario se asigna un nivel de acreditación Cada objeto de datos puede ser accedido sólo por usuarios con la acreditación apropiada

Administración de Bases de Datos Control de acceso obligatorio Niveles de seguridad/acreditación típicos: MS: máximo secreto (top secret) S: secreto (secret) C: confidencial (confidential) P: público (unclassified) TS >= S >= C >= P Restricciones: Propiedad de seguridad simple: Un sujeto S no puede leer objetos O, a menos que clase(S) >= clase(O). Impide que un sujeto pueda leer objetos de un nivel de clasificación mayores que el suyo propio. Propiedad * (estrella): Un sujeto S no puede escribir un objeto O, a menos que clase(S) <= clase(O). Impide que un sujeto pueda escribir objetos en un nivel de clasificación menor que el suyo propio.

Administración de Bases de Datos Control de acceso discrecional Soportada por la mayoría de los SGBD comerciales Basado en privilegios Un privilegio es un derecho de acceso o autorización para realizar determinadas operaciones sobre ciertos datos Un usuario puede tener diversos privilegios sobre distintos objetos de la BD Diferentes usuarios pueden tener privilegios distintos sobre un mismo objeto Clases de privilegios Privilegios en el nivel de cuenta Privilegios en el nivel de objeto

Administración de Bases de Datos Control de acceso discrecional Nivel de cuenta (no forma parte de SQL2) CREATE SCHEMA: crear esquemas CREATE TABLE: crear relaciones CREATE VIEW: crear vistas ALTER: modificar relaciones DROP: borrar relaciones o vistas MODIFY: añadir, borrar o modificar registros SELECT: consultar Nivel de objeto (SQL2) Modelo matricial de acceso Sujetos (usuarios, cuentas, programas) Objetos (relaciones, registros, atributos, vistas) Lectura, Escritura

Administración de Bases de Datos Seguridad en SQL2 Cada esquema puede tener un propietario CREATE SCHEMA schema AUTORIZATION account; Toda relación tiene un propietario ... ... que tiene TODOS los privilegios sobre la relación ... que puede transferir/denegar sus privilegios a otros usuarios (GRANT/REVOKE) ... e incluso propagar dicha capacidad de concesión (GRANT OPTION)

Administración de Bases de Datos Seguridad en SQL2 Concesión/cancelación de privilegios GRANT <privilegios> ON <objetos> TO <sujetos> [WITH GRANT OPTION] REVOKE [GRANT OPTION FOR] <privilegios> ON <objetos> FROM <sujetos> {RESTRICT | CASCADE} Tipos de Privilegios SELECT: consultar registros MODIFY: UPDATE, DELETE, INSERT registros UPDATE, INSERT sólo sobre ciertos atributos REFERENCES: referenciar la relación para especificar Restricciones de Integridad ALL: Sólo, todos los privilegios que tiene quién los concede!

Administración de Bases de Datos Seguridad en SQL2 Especificación de privilegios usando vistas Las vistas son un mecanismo muy importante para asignar autorizaciones Si un usuario A quiere proporcionar a otro B el permiso para consultar sólo unos campos de una relación R: A puede crear una vista V que incluya los campos de R A puede autorizar a B la realización de SELECT sobre la vista V Ejemplos: a) CREATE VIEW V AS SELECT a1, a2 FROM R; GRANT SELECT ON V TO B; b) CREATE VIEW W AS SELECT * FROM R WHERE Q; GRANT SELECT ON W TO B;

Administración de Bases de Datos Seguridad en SQL2 Propagación de privilegios El propietario A de una relación R siempre puede transferir privilegios a otro usuario B WITH GRANT OPTION Si se le proporciona GRANT OPTION al usuario B, éste siempre puede transferir el permiso sobre R a terceros, incluyendo GRANT OPTION CASCADE: propagación de la cancelación RESTRICT: no cancela si afecta a privilegios propagados Un usuario puede recibir permisos por más de un camino! Sólo los perderá si se los cancelan todos ellos.

Administración de Bases de Datos Subsistema de control de acceso: Ejemplo ABD> CREATE SCHEMA ejemplo AUTORIZATION c1; C1> GRANT insert, delete ON empleado TO c2; C1> GRANT select ON empleado TO c3 WITH GRANT OPTION; C3> GRANT select ON empleado TO c4; C1> REVOKE select ON empleado FROM c3 CASCADE; también a c4 C1> CREATE VIEW c3empleado AS SELECT nombre, fnac, direccion FROM empleado WHERE ndept = 5; C1> GRANT select ON c3empleado TO c3 WITH GRANT OPTION; C1> GRANT update ON empleado (salario) TO c4;

Administración de Bases de Datos Acceso estadístico Las BDs sobre poblaciones pueden contener información confidencial Sin embargo, los usuarios deben poder recuperar información estadística como: sumas, máximos, mínimos, desviaciones estándar, etc. SELECT COUNT (*) FROM persona WHERE condición; SELECT AVG (salario) FROM persona WHERE condición; Pero el SGBD debe impedir consultar datos individuales No permitir consultas con resultados inferiores a un umbral No permitir consultas repetidas sobre un mismo conjunto de atributos