La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Administración de Bases de Datos

Presentaciones similares


Presentación del tema: "Administración de Bases de Datos"— Transcripción de la presentación:

1 Administración de Bases de Datos
Seguridad Aspectos generales Control de acceso Obligatorio Discrecional Seguridad en SQL2 Acceso estadístico

2 Administración de Bases de Datos
Seguridad legales Organizativos Físicos Comunicaciones SI SGBD SO Máquinas

3 Administración de Bases de Datos
Ámbitos de la seguridad de las BDs El ámbito de la seguridad de las BDs es ámplio, pues abarca aspectos relacionados fon hardware, software, personas, datos: Aspectos legales, sociales y éticos relativos al derecho a la privacidad Políticas gubernamentales, institucionales o corporativas relacionadas con la información que no debe estar a disposición pública, respecto a los distintos niveles de seguridad con los que gestiona sus datos Todo lo relativo a los controles físicos que deben garantizar esa seguridad

4 Administración de Bases de Datos
Aspectos legales (1) Agencia de Protección de Datos Organismo independiente encargado de garantizar el cumplimiento de las previsiones y mandatos establecidos por la LORTAD LORTAD: Ley Orgánica de Tratamiento Automático de Datos Datos sensibles protegidos por ley: Raza, religión, política, salud, vida sexual, condenas penales Ficheros de datos médicos, morosidad

5 Administración de Bases de Datos
Aspectos legales (2) Artículo 8 de la LORTAD: El responsable del fichero debe adoptar las medidas de índole técnica y organizativa que garantice la seguridad de los datos de carácter personal y evite su alteración, pérdida, tratamiento o acceso no autorizado. Debe garantizar, por tanto, la confidencialidad y la integridad de la información

6 Administración de Bases de Datos
Aspectos físicos Máquinas Cómo garantizar el acceso restringido a las máquinas? SO Permite el SO el acceso directo a los ficheros de la BD? Autorización de acceso al SO? Red Están encriptadas todas las transacciones? BD Autorización de acceso al SGBD? Cómo evitar que los usuarios puedan acceder a toda la BD? La protección total y absoluta de la BD es imposible!

7 Administración de Bases de Datos
Seguridad/Integridad Diferencias Seguridad/Integridad: Seguridad: protección de datos contra revelación, alteración o destrucción no autorizados Autorizar que los usuarios están autorizados a hacer lo que quieren hacer Integridad: exactitud o validez de los datos Asegurar que los usuarios usan datos consistentes Similitudes Seguridad/Integridad: El SGBD debe conocer las restricciones que los usuarios no deben violar El SGBD debe supervisar la interacción con la BD para controlar el cumplimiento de las retricciones

8 Administración de Bases de Datos
Seguridad/Integridad El Administrador de la Base de Datos, ABD, es la autoridad central responsable de la seguridad global del SGBD El ABD debe especificar: Qué usuarios tienen acceso a qué datos, e incluso qué operaciones pueden realizar sobre dichos datos El SGBD tiene definido el objeto de datos: Unidad de datos que requiere protección individual: BD completa, subconjunto de tablas, ..., filas, columnas...

9 Administración de Bases de Datos
Control de acceso El Subsistema de Seguridad y Autorización del SGBD garantiza la seguridad de partes de la BD contra accesos no autorizados Control Obligatorio: Permite clasificar a los usuarios y los datos según la política de la organización Control Discrecional: Permite conceder/revocar privilegios a los usuarios según esa clasificación El ABD debe tener una cuenta de super-usuario y una clave que sólo él conozca. Puede realizar las siguientes acciones: Dar de alta/baja de cuentas Conceder/revocar privilegios Asignar niveles de seguridad

10 Administración de Bases de Datos
Control de acceso Las cuentas y contraseñas suelen almacenarse en una tabla de dos campos que gestiona el propio SGBD. La contraseña debe estar encriptada. El SGBD también controla todas las operaciones que realizan los usuarios en cada sesión de trabajo (se anotan en el diario: log)

11 Administración de Bases de Datos
Control de acceso obligatorio La mayor parte de SGBD sólo proporcionan mecanismos de control de acceso discrecionales Aplicaciones gubernamentales, militares, inteligencia, industriales, requieren sistemas de seguridad multinivel. Se clasifican los usuarios y datos en niveles de seguridad Cada objeto de datos es etiquetado con un nivel de seguridad Cada usuario se asigna un nivel de acreditación Cada objeto de datos puede ser accedido sólo por usuarios con la acreditación apropiada

12 Administración de Bases de Datos
Control de acceso obligatorio Niveles de seguridad/acreditación típicos: MS: máximo secreto (top secret) S: secreto (secret) C: confidencial (confidential) P: público (unclassified) TS >= S >= C >= P Restricciones: Propiedad de seguridad simple: Un sujeto S no puede leer objetos O, a menos que clase(S) >= clase(O). Impide que un sujeto pueda leer objetos de un nivel de clasificación mayores que el suyo propio. Propiedad * (estrella): Un sujeto S no puede escribir un objeto O, a menos que clase(S) <= clase(O). Impide que un sujeto pueda escribir objetos en un nivel de clasificación menor que el suyo propio.

13 Administración de Bases de Datos
Control de acceso discrecional Soportada por la mayoría de los SGBD comerciales Basado en privilegios Un privilegio es un derecho de acceso o autorización para realizar determinadas operaciones sobre ciertos datos Un usuario puede tener diversos privilegios sobre distintos objetos de la BD Diferentes usuarios pueden tener privilegios distintos sobre un mismo objeto Clases de privilegios Privilegios en el nivel de cuenta Privilegios en el nivel de objeto

14 Administración de Bases de Datos
Control de acceso discrecional Nivel de cuenta (no forma parte de SQL2) CREATE SCHEMA: crear esquemas CREATE TABLE: crear relaciones CREATE VIEW: crear vistas ALTER: modificar relaciones DROP: borrar relaciones o vistas MODIFY: añadir, borrar o modificar registros SELECT: consultar Nivel de objeto (SQL2) Modelo matricial de acceso Sujetos (usuarios, cuentas, programas) Objetos (relaciones, registros, atributos, vistas) Lectura, Escritura

15 Administración de Bases de Datos
Seguridad en SQL2 Cada esquema puede tener un propietario CREATE SCHEMA schema AUTORIZATION account; Toda relación tiene un propietario ... ... que tiene TODOS los privilegios sobre la relación ... que puede transferir/denegar sus privilegios a otros usuarios (GRANT/REVOKE) ... e incluso propagar dicha capacidad de concesión (GRANT OPTION)

16 Administración de Bases de Datos
Seguridad en SQL2 Concesión/cancelación de privilegios GRANT <privilegios> ON <objetos> TO <sujetos> [WITH GRANT OPTION] REVOKE [GRANT OPTION FOR] <privilegios> ON <objetos> FROM <sujetos> {RESTRICT | CASCADE} Tipos de Privilegios SELECT: consultar registros MODIFY: UPDATE, DELETE, INSERT registros UPDATE, INSERT sólo sobre ciertos atributos REFERENCES: referenciar la relación para especificar Restricciones de Integridad ALL: Sólo, todos los privilegios que tiene quién los concede!

17 Administración de Bases de Datos
Seguridad en SQL2 Especificación de privilegios usando vistas Las vistas son un mecanismo muy importante para asignar autorizaciones Si un usuario A quiere proporcionar a otro B el permiso para consultar sólo unos campos de una relación R: A puede crear una vista V que incluya los campos de R A puede autorizar a B la realización de SELECT sobre la vista V Ejemplos: a) CREATE VIEW V AS SELECT a1, a2 FROM R; GRANT SELECT ON V TO B; b) CREATE VIEW W AS SELECT * FROM R WHERE Q; GRANT SELECT ON W TO B;

18 Administración de Bases de Datos
Seguridad en SQL2 Propagación de privilegios El propietario A de una relación R siempre puede transferir privilegios a otro usuario B WITH GRANT OPTION Si se le proporciona GRANT OPTION al usuario B, éste siempre puede transferir el permiso sobre R a terceros, incluyendo GRANT OPTION CASCADE: propagación de la cancelación RESTRICT: no cancela si afecta a privilegios propagados Un usuario puede recibir permisos por más de un camino! Sólo los perderá si se los cancelan todos ellos.

19 Administración de Bases de Datos
Subsistema de control de acceso: Ejemplo ABD> CREATE SCHEMA ejemplo AUTORIZATION c1; C1> GRANT insert, delete ON empleado TO c2; C1> GRANT select ON empleado TO c3 WITH GRANT OPTION; C3> GRANT select ON empleado TO c4; C1> REVOKE select ON empleado FROM c3 CASCADE; también a c4 C1> CREATE VIEW c3empleado AS SELECT nombre, fnac, direccion FROM empleado WHERE ndept = 5; C1> GRANT select ON c3empleado TO c3 WITH GRANT OPTION; C1> GRANT update ON empleado (salario) TO c4;

20 Administración de Bases de Datos
Acceso estadístico Las BDs sobre poblaciones pueden contener información confidencial Sin embargo, los usuarios deben poder recuperar información estadística como: sumas, máximos, mínimos, desviaciones estándar, etc. SELECT COUNT (*) FROM persona WHERE condición; SELECT AVG (salario) FROM persona WHERE condición; Pero el SGBD debe impedir consultar datos individuales No permitir consultas con resultados inferiores a un umbral No permitir consultas repetidas sobre un mismo conjunto de atributos


Descargar ppt "Administración de Bases de Datos"

Presentaciones similares


Anuncios Google