ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Base De Datos

Juanchop1316 de Mayo de 2014

3.830 Palabras (16 Páginas)426 Visitas

Página 1 de 16

República Bolivariana de Venezuela.

Ministerio del poder popular para la Educación Universitaria.

Instituto Universitario Tecnológico de los Llanos.

Calabozo estado Guárico.

Licda.: Bachilleres:

José Urbaneja López Juan.

PNF INFORMATICA

SECCIÓN 03

Calabozo, 07-05 2014

La seguridad de las bases de datos

El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. Consiste en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.

El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad

Incluye aspectos de:

.-Aspectos legales, sociales y éticos

.-Políticas de la Empresa, niveles de información pública y privada

.-Controles de tipo físico, acceso a las instalaciones

.-Identificación de Usuarios: voz, retina del ojo, etc.

.-Controles de Sistema Operativo

En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a estos.

MEDIDAS DE SEGURIDAD

• Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc

• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.

• SO: Seguridad a nivel de SO

• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc

• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

• Control de Acceso de las bases de datos

Control de acceso.- La seguridad de las Bases de Datos se concreta mediante mecanismos, tanto "hardware" como "software". Así estos mecanismos son: - El primero se denomina identificación, que procede a identificar a los sujetos(procesos, normalmente transacciones que actúan en su nombre o usuarios) que pretenden acceder a la base de datos. - El siguiente mecanismo que actúa es el de autenticación. El proceso usual es mediante contraseñas, constituidas por un conjunto de caracteres alfanuméricos y especiales que sólo el sujeto conoce. También se puede realizar mediante algún dispositivo en poder del mismo o alguna de sus características bioantropométricas. - En caso de que el sujeto sea positivamente identificado y autenticado, se debe controlar el acceso que pretende a los objetos(datos y recursos accedidos por los sujetos. Por ejemplo, si se considera un SGBD relacional los recursos que deben protegerse son las relaciones, vistas y atributos). El mecanismo involucrado se denomina de control de accesos y se encarga de denegar o conceder dichos accesos en base a unas reglas, que establecen en qué condiciones el sujeto puede acceder y realizar ciertas operaciones sobre el objeto especificado. Estas reglas son dictadas por una persona con autoridad suficiente, que normalmente es el propietario de los datos o, en el caso de una organización, el administrados de la base de datos, de acuerdo con unas políticas de seguridad. Una regla de autorización se suele representar mediante una tripleta (s,o,p), que especifica que el sujeto esta autorizado para ejercer un privilegio sobre un objeto . Los sujetos de autorización son las entidades del sistema a las que se les asignan las autorizaciones sobre los objetos. Los sujetos se pueden clasificar en las siguientes categorías: -Usuarios, es decir, individuos simples conectados al sistema. A veces seria más útil especificar los criterios de acceso basándose en sus calificaciones y características, más que en la identidad del usuario. -Grupos, es decir, conjuntos de usuarios. -Roles, o lo que es igual, conjuntos de privilegios necesarios para realizar actividades especificas dentro del sistema. -Procesos, que ejecutan programas en nombre de los usuarios. Necesitan recursos del sistema para llevar a cabo sus actividades, y normalmente tienen acceso sólo a los recursos necesarios para que se puedan realizar las tareas del proceso. Esto limita el posible daño derivado de fallos del mecanismo de protección. Los privilegios de autorización establecen los tipos de operaciones que un sujeto puede ejercer sobre los objetos del sistema.

El conjunto de privilegios depende de los recursos a proteger. Por ejemplo, los privilegios típicos de un SGBD relacional son seleccionar, insertar, actualizar y eliminar. Normalmente, los privilegios están organizados jerárquicamente y la jerarqua representa una relación de asunción entre privilegios. Si la transacción invocada trata de modificar el contenido de la base de datos, los cambios propuestos son chequeados por el sistema de gestión de la misma, para garantizar su integridad semántica o elemental.

Así mismo, el sistema de gestión se responsabiliza de evitar accesos concurrentes a dicha base. Finaliza la transacción, con éxito o no, el citado sistema de gestión graba en un registro de auditoria todas las características de aquella. Este registro también contiene la información pertinente para la recuperación de la base de datos, caso de un fallo de ésta o una caída del sistema. Aunque este mecanismo no impide los accesos no autorizados, tiene efectos disuasorios sobre potenciales atacantes, permitiendo además encontrar puntos débiles en los mecanismos de seguridad. Adicionalmente a todos estos mecanismos, el medio físico sobre el que se almacena la base de datos puede estar protegido criptográficamente. Igualmente las copias de seguridad pueden estas así defendidas frente a ataques.

Los tipos de elementos se combinan para formar el sistema que se utiliza para analizar los métodos de protección:

• Los usuarios con acceso a la base de datos, a los que por brevedad denominaremos acceso res

• El tipo de acceso deseado

• Los elementos a los que se realizara el acceso

Cada uno de estos elementos debe estar adecuadamente identificado a fin de lograr el control del acceso a los datos. También es necesario considerar el entorno o frontera del área dentro de la cual es válido es sistema de protección.

• Definiciones. Se definirá cierto número de términos a fin de que el análisis subsecuente de los mecanismos resulte claro:

• Entorno: Existe un área con perímetro bien definido, conocido como sistema de la base de datos.

• Usuarios e intrusos: Dentro de esta área puede haber individuos autenticados adecuadamente identificados; individuos disfrazados de usuarios válidos, e intrusos.

• Alcance limitado: El sistema desconoce la identidad de los individuos en el mundo exterior.

• Privilegios: Existen varios privilegios de acceso a los datos, relacionados con la identificación de un individuo. La descripción de estos privilegios se mantiene como parte del sistema de la base de datos.

• Protección: Todos los elementos dato están protegidos hasta cierto punto mientras se encuentren dentro del área del sistema de la base de datos, y perderán toda la protección que proporciona el sistema al sacarse del área.

• Confiabilidad: Un prerrequisito para lograr la protección de la base de datos es un alto nivel de confiabilidad del sistema.

La identificación externa de los usuarios con acceso a la base de datos es en primer lugar el nombre, en la forma en que lo introduzcan al sistema. Un usuario con derecho de acceso también puede identificarse mediante una clave de acceso (password), darse al ser solicitada, o tal vez por una llave o identificación que la maquina pueda aceptar.

Se han propuesto y probado métodos que dependen de la unicidad biológica de los seres humanos. Son manifestaciones de esta codificación única de los individuos las huellas dactilares y las firmas. El sistema de la base de datos, que aquí se ha definido, no será responsable de la decodificación primaria y de validación o autenticación de la información presentada. Y a que los servicios de acceso al sistema operativo son un prerrequisito para

...

Descargar como (para miembros actualizados) txt (22 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com