“universidad veracruzana ”

22
“UNIVERSIDAD VERACRUZANA” SISTEMAS COMPUTACIONALES ADMINISTRATIVOS MATERIA:BASE DE DATOS MAESTRO:LUIS ALBERTO LÓPEZ CÁMARA INTEGRANTES: ELVIRA MALDONADO ELVIA NAYELY GÓMEZ SANTIAGO JOEL MADRID ILIZALITURRI EDUARDO ENRIQUE MOLINA AGUILAR XIMENA PAOLA ROSALES OREA JORGE ALBERTO

Upload: yana

Post on 23-Feb-2016

52 views

Category:

Documents


0 download

DESCRIPTION

“UNIVERSIDAD VERACRUZANA ”. SISTEMAS COMPUTACIONALES ADMINISTRATIVOS MATERIA:BASE DE DATOS MAESTRO:LUIS ALBERTO LÓPEZ CÁMARA INTEGRANTES: ELVIRA MALDONADO ELVIA NAYELY GÓMEZ SANTIAGO JOEL MADRID ILIZALITURRI EDUARDO ENRIQUE MOLINA AGUILAR XIMENA PAOLA ROSALES OREA JORGE ALBERTO. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: “UNIVERSIDAD  VERACRUZANA ”

“UNIVERSIDAD VERACRUZANA”SISTEMAS COMPUTACIONALES ADMINISTRATIVOS

MATERIA:BASE DE DATOS

MAESTRO:LUIS ALBERTO LÓPEZ CÁMARA

INTEGRANTES:ELVIRA MALDONADO ELVIA NAYELY

GÓMEZ SANTIAGO JOELMADRID ILIZALITURRI EDUARDO ENRIQUE

MOLINA AGUILAR XIMENA PAOLAROSALES OREA JORGE ALBERTO

Page 2: “UNIVERSIDAD  VERACRUZANA ”

*SEGURIDAD* La seguridad de los datos implica

protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede.

Esto se logra mediante mecanismos que

permiten estructurar y controlar el acceso y actualización de datos.

Page 3: “UNIVERSIDAD  VERACRUZANA ”

El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.

*Incluye aspectos de:

Aspectos legales, sociales y éticos.Políticas de la empresa, niveles de información pública y privada.Controles de tipo físico, acceso a las instalaciones.Identificación de usuarios.Controles de sistema operativos.

Page 4: “UNIVERSIDAD  VERACRUZANA ”

Sistema de Seguridad del DBMS

• Objetivos– Integridad:

• Sólo los usuarios autorizados deberían tener acceso para modificar datos.

• Disponibilidad:– Los datos deben estar disponibles para

usuarios y programas de actualización autorizados.

• Confidencialidad:– Protección de los datos de su revelación no

autorizada.

Page 5: “UNIVERSIDAD  VERACRUZANA ”

Aspectos Relativos a Seguridad

• Legales• Sociales y Éticos• Controles Físicos• Cuestiones Estratégicas• Problemas Operativos• Controles de Hardware• Sistema de Seguridad del SO• Sistema de Seguridad de la Base de Datos

Page 6: “UNIVERSIDAD  VERACRUZANA ”

• Morales/Éticos : puede haber razones morales que regulen quienes tienen acceso a determinada información, por ejemplo registros médicos, de antecedentes penales, etc.

• Requisitos Legales : se requiere que las organizaciones usen con discreción los datos personales de los individuos. Esta información debería poder ser verificada por los individuos mismos

Aspectos Relativos a Seguridad

Page 7: “UNIVERSIDAD  VERACRUZANA ”

• Seguridad Comercial : Información perteneciente a una empresa es un recurso valioso que podría ser útil para la competencia.

• Fraude/Sabotaje: La información podría ser mal utilizada, por ej. por un novato o por alguien que tiene la intención de confundir.

• Errores : cambios accidentales en los datos, no maliciosos.

Aspectos Relativos a Seguridad

Page 8: “UNIVERSIDAD  VERACRUZANA ”

Tipos De Usuarios:El DBA, tiene permitidas todas las

operaciones, conceder privilegios y establecer usuarios:

Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Page 9: “UNIVERSIDAD  VERACRUZANA ”

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.

• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

Page 10: “UNIVERSIDAD  VERACRUZANA ”

• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.

• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.

• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Page 11: “UNIVERSIDAD  VERACRUZANA ”

DISCRECIONAL Se usa para otorgar y revocar privilegios a los

usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación).

El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción (grantoption) se pueden propagar los privilegios en forma horizontal o vertical.

Page 12: “UNIVERSIDAD  VERACRUZANA ”

Control de acceso discrecional:

GRANT/REVOKE en Vistas El creador de una vista tiene privilegios sobre lavista si los tiene sobre todas las tablas subyacentes. *Si el creador de una vista pierde el privilegioSELECT sobre alguna de las tablas subyacentes, lavista es removida*Si el creador de una vista pierde un privilegioobtenido con With Grant Option, sobre una tablasubyacente, también pierde el privilegio sobre lavista; lo mismo ocurre con los demás usuarios queobtuvieron el privilegio sobre la vista!

Page 13: “UNIVERSIDAD  VERACRUZANA ”

• GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario;• GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION]• REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios• {CASCADE | RESTRICT}Privilegios a asignar:• SELECT – para leer todas las columnas (incluyendo las que se

añadan con ALTER TABLE)• DELETE – para remover datos• INSERT (columna/s) – para incorporar nuevas tuplas con valores

no nulos (o no default) en esa/s columna/s.• INSERT ídem para todas las columnas.• UPDATE – análogo a INSERT para modificar datos existentes• REFERENCES (columna) - para definir : foreign keys (en otras

tablas) que referencien a esta columna.• Sólo el propietario puede ejecutar CREATE, ALTER, y DROP.

Control de acceso discrecional:

Page 14: “UNIVERSIDAD  VERACRUZANA ”

Control de Acceso Discrecional: Ejemplo

• GRANT INSERT, SELECT ON Atletas TO Homero – Homero puede insertar y seleccionar tuplas de Atletas

• GRANT DELETE ON Atletas TO Entrenador WITH GRANT OPTION– Entrenador puede borrar tuplas de Atletas y autorizar borrados a otros usuarios.

• GRANT UPDATE (categoría) ON Atletas TO Organizador– Organizador puede actualizar solamente la categoría en las tuplas de Atletas.

• GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines– Juan, Ivan e Ines NO pueden consultar directamente la tabla Atletas!

• REVOKE: cuando un privilegio le es revocado al usuarioX, también le es revocado a los que lo obtuvieron solamente de usuarioX.

Page 15: “UNIVERSIDAD  VERACRUZANA ”

Debilidades del Sistema Discrecional

Page 16: “UNIVERSIDAD  VERACRUZANA ”

OBLIGATORIASirve para imponer seguridad de varios niveles

tanto para los usuarios como para los datos.

El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer, y los mecanismos determinan cómo hay que hacerlo.

Page 17: “UNIVERSIDAD  VERACRUZANA ”

Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos:

*Lectura de datos.*Modificación de datos.*Destrucción de datos.*Uso de recursos. *Ciclos de CPU, impresora, almacenamiento.*Principios básicos para la seguridad.

Page 18: “UNIVERSIDAD  VERACRUZANA ”

Privilegios al usuario• Usar una B.D.• Consultar ciertos datos.• Actualizar datos.• Crear o actualizar objetos.• Ejecutar procedimientos almacenados.• Referenciar objetos.• Indexar objetos.• Crear identificadores.

Page 19: “UNIVERSIDAD  VERACRUZANA ”

Basado en estrategias de la organización, no pueden sermodificados por los usuarios individualmente.

• Cada objeto de la BD tiene asignada una clase de seguridad.

• Cada sujeto (usuario o programa) tiene asignado un permisopara una clase de seguridad.

• Existen reglas que habilitan/prohíben lecturas/escrituras en laBD, de acuerdo a combinaciones específicas de clases deseguridad y permisos.

• La mayoría de los DBMSs actuales no soportan controlmandatorio. Algunas versiones lo hacen para aplicacionesespecíficas, p. ej. Defensa.

Control de Acceso Mandatorio

Page 20: “UNIVERSIDAD  VERACRUZANA ”

Control de Acceso Mandatorio

• Modelo Bell-LaPadula: Objetos (tablas, vistas, tuplas) Sujetos (usuarios, programas de usuario)• Clases de Seguridad:Top secret (TS), secret (S), confidential (C), unclassified (U)

TS > S> C > UCada objeto y sujeto tiene asignada una clase.

El Sujeto S puede leer el objeto O sólo siclase(S) >= clase(O) (Propiedad de Seguridad Simple)

El Sujeto S puede escribir el objeto O sólo siclase(S) <= clase(O) (Propiedad *)

"no read up, no write down"

Page 21: “UNIVERSIDAD  VERACRUZANA ”

Control de Acceso Mandatorio

Relaciones MultinivelId_objeto Color NombreObj Clase102 Marron Pintura c

101 Rojo mesa S

Usuarios con permisos S y TS pueden ver ambas filas; si tienepermiso C sólo ve la primera y si tiene permiso U no ve ninguna.• Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>:• Si se permite, viola la restricción de clave• Si no se permite, el usuario entiende que hay otro objeto conclave 101 que tiene clase > C!• Problema resuelto si la clase se ve como parte de la clave.

Page 22: “UNIVERSIDAD  VERACRUZANA ”

Seguridad en BD Estadísticas

Contiene información acerca de individuos, pero permite sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un sueldo en particular).

• Problema :Puede inferirse información secreta .• Ejemplo: Si se sabe que Juan es el atleta de mayor edad,

se puede hacer la consulta: “cuántos atletas hay mayores que X años? para distintos valores de X hasta que la respuesta sea 1: esto me permite inferir la edad de Juan.

• Solucion : cada consulta debe incluir al menos N filas… pero esto no resuelve otros problemas .

• Ejemplo: pueden obtenerse los promedios de sueldos de dos conjuntos de empleados que difieren en un empleado. De esta manera, por simples operaciones se puede calcular el sueldo del empleado.