Sunteți pe pagina 1din 9

UNIVERSIDAD DOMINICANA O&M

Julio Cesar Terrero F. 12-EIIN-1-086 Seccion:0542 Prof. Fernando Meja Base de Datos

Esquema de seguridad de Base de datos


Definicin de un esquema de seguridad Realizaremos un esquema de seguridad al Hotel Plaza Naco, donde existen reas de acceso nulo o limitado a personas externas, por la gran importancia que tienen lo que son los distintos controles de Base de Datos. La persistencia de los datos es desde siempre, un factor que debe perdurar y quedar integro por los motivos que fuesen, en la actualidad de hoy las bases de datos forman un papel bien importante porque el almacenamiento de grandes cantidades de informacin, recuperan de manera rpida y flexible la informacin, por otro lado, la organizacin y reorganizacin de la informacin y la impresin y distribucin de informacin en varias formas. Un Esquema de Seguridad debe de Contar con: Caractersticas generales

Objetivo Modelo de Almacenamiento Encriptado

Tcnicas de proteccin
Aspectos legales, sociales y ticos: Existir una persona que har las peticiones, por ejemplo un auxiliar te TI que tendr derecho legar para conocer la informacin que se le solicite, digamos habitaciones disponibles, las habitaciones mas confortables, algn pago realizado, verificar datos propios por el sistema de Data Crdito, este tendr todo el aval legal para poder realizar estas acciones, si el auxiliar encargado utiliza esta informacin para uso propio y/o para perjudicar algn cliente este queda totalmente excluido y expulsado del

Hotel Plaza Naco, las informaciones privadas de los clientes son vital y estas tienen principios que no deben romperse. Polticas de la empresa, niveles de informacin pblica y privada

Los niveles de informacin son Privados Controles de tipo fsico, acceso a las instalaciones

Proteccin contra incendios, y otros desastres. Control ambiental, tanto de temperatura como de humedad. La temperatura debera ser constante en un arco de 19 a 23 grados centgrados, y la humedad no debera ser entre 40 y un 55%.

- Acceso controlado, mediante un dispositivo que almacena la informacin de cada cliente al momento de entrar al Hotel. Esto slo la conoce el personal autorizado. En este datacenters tenemos la existencia de un control de acceso inicial (seguridad), ms celda de separacin. Registro de entrada en la sala de servidores. - No existencia de elementos no propios de una sala de servidores en dicha sala. Por ejemplo, papel, cajas de cartn, mesas, sillas, etc. - Los cables perfectamente identificados. - Sistemas de alimentacin ininterrumpida (SAI o UPS), que adems realice funciones de proteccin ante electricidad, es decir, cortos de corriente que pueden daar a los servidores. -Identificacin de usuarios: voz, retina del ojo, etc. La identificacin de usuario es mediante la retina del ojo -Controles de sistema operativo El sistema operativo realiza backup diario a las pc, para alimentar el DataCenter. MEDIDAS DE SEGURIDAD

-Fsicas: Controlar el acceso al equipo. Tarjetas de acceso, etc El acceso a los DataCenter es por personal autorizado y para poder acezar a dicho lugar se requiere de una previa autorizacin debidamente identificado. -Personal: Acceso slo del personal autorizado. Evitar sobornos, etc. El personal a cargo de vigilar el acceso y que tiene los permisos de entrada es el auxiliar de IT, donde este no puede dejarse persuadir por ningn otro usuario que quiera entrar sin autorizacin. -SO: Seguridad a nivel de SO La seguridad estar compuesta por barras de metales y cmaras HD. -SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.

El sistema de seguridad que usaremos ser el sistema de base de datos ORACLE provee control de acceso discrecional, el cual es un medio de restriccin de acceso basado en privilegios. Para que un usuario pueda acceder a un objeto, se le deben otorgar los privilegios apropiados. Los usuarios con los privilegios adecuados pueden otorgar privilegios a otros usuarios a su criterio. Por esta razn, este tipo de seguridad es llamada "discrecional". Oracle administra la seguridad de la base de datos utilizando diferentes servicios o facilidades: -Usuarios y esquemas -Privilegios -Roles -Configuracin del almacenamiento y cuotas -Lmites a los recursos -Monitoreo SEGURIDAD: Fallos lgicos o fsicos que destruyan los datos LAS TRES PRINCIPALES CARACTERSTICAS DE LA SEGURIDAD -LA SEGURIDAD (FIABILIDAD) DEL SISTEMA Autenticacin Sistema de Archivos Encriptado Seguridad IP Servicios de seguridad en Windows 2000: Tarjetas Inteligentes: Tecnologas de Clave Pblica: se revisa la infraestructura de clave pblica incluida en los sistemas operativos de Microsoft y se proporciona informacin sobre criptografa. -Un SMBD cuenta con un subsistema de seguridad y autorizacin que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. -Identificar y autorizar a los usuarios: uso de cdigos de acceso y palabras Claves, exmenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc. -Cdigo y contrasea Usuario: Jterrero Contrasea: 01234567 -Identificacin por hardware PC: INTEL DELL -Conocimiento, aptitudes y hbitos del usuario 1-Cul es su nombre completo? 2-Cual es su hobbie? Adems, el administrador deber especificar los privilegios que un usuario tiene sobre los objetos: -Usar una B.D.

Crear, actualizar e insertar en la B.D -Consultar ciertos datos Consultar datos de: Paciente (Segn peticin), Pagos, compaas, diagnsticos, avances de cuentas, servicios, record (Segn peticin). -Actualizar datos Diario segn uso del sistema. -Crear o actualizar objetos Diario segn uso del sistema. -Ejecutar procedimientos almacenados Ocasional segn uso del sistema. -Referenciar objetos Ocasional segn uso del sistema. -Indexar objetos Ocasional segn uso del sistema. -Crear identificadores A solicitud segn uso del sistema. -Mecanismos de autentificacin -Identificacin fsica 1. Carnet de empleado. 2. Ponche verificador. -Obligatoria: Control de acceso

1. Ponche Verificador Confidencialidad: No mostrar datos a usuarios no autorizados. -Accesibilidad: Que la informacin se encuentre disponible a cualquier hora y da que se desee acezar a la informacin de algn paciente o empleado de la institucin. -Integridad MEDIDAS DE SEGURIDAD EN UN ENTORNO DE B.D. -Demorar la respuesta ante claves errneas; aumentar la demora cada vez. Alertar si hay demasiados intentos. -Registrar todas las entradas. Cada vez que un usuario entra, chequear cundo y desde dnde entr la vez anterior.

-Hacer chequeos peridicos de claves fciles de adivinar, procesos que llevan demasiado tiempo corriendo, permisos errneos, actividades extraas (por ejemplo cuando usuario est de vacaciones). -CONFIDENCIALIDAD. - Cifrado de Datos Su objetivo es el de hacer ininteligibles los datos a usuarios no autorizados que sean capaces de acceder a ellos. Existen numerosos mtodos de cifrado de datos o mtodos criptogrficos. Los sistemas de cifrado ms antiguos y ms conocidos son los que hacen uso de una clave privada (normalmente un nmero) para, mediante un conjunto de transformaciones matemticas, mantener oculto el significado de determinados datos. Los mtodos de cifrado de datos pueden ser: -Simtricos: cuando la clave de cifrado es la misma que la de descifrado. -Asimtricos: cuando ambas claves son distintas. -Los mejores mtodos de cifrado actuales resultan prcticamente invulnerables. Algunos de los ms utilizados son los siguientes: Cifrado endeble. Vlidos para unos niveles de seguridad medios, pero vulnerables ante potentes sistemas de descifrado. Las claves utilizadas permiten un nmero de combinaciones de 240. Autorizacin en sistemas de bases de datos. -Identificacin y autenticacin. -Cdigo y contrasea. -Identificacin por Hardware. -Caractersticas bioantropomtricas. -Conocimiento, aptitudes y hbitos del usuario. -Informacin predefinida (Aficiones, cultura, etc.) -Privilegios al usuario. -Usar una B.D. -Consultar ciertos datos. -Actualizar datos. -Crear o actualizar objetos. -Ejecutar procedimientos almacenados. -Referenciar objetos. -Indexar objetos. -Crear identificadores. Diferentes tipos de autorizacin.

Autorizacin explcita. DISPONIBILIDAD. RECUPERACIN. El principio bsico en el que se apoya la recuperacin de la base de datos es la Redundancia Fsica. EXISTEN DOS TIPOS IMPORTANTES DE FALLOS:

-Los que provocan la prdida de memoria voltil, usualmente debidos a la interrupcin del fluido elctrico o por funcionamiento anormal del hardware. -Los que provocan la prdida del contenido de memoria secundaria, por ejemplo, cuando patinan las cabezas en un disco duro. Matriz de Autorizacin La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. Sistemas de clave secreta En estos sistemas Kc es igual Kd. El algoritmo ms usado es el Data Encryption Standard (DES) basado en 16 niveles de sustituciones y permutaciones. Este esquema sufre el problema de la distribucin de la clave. Un ejemplo de sistema de autentificacin basado en este esquema es Kerberos. Sistemas de clave publica En estos sistemas Kc es distinto a Kd. Kd es la clave secreta del servidor. El algoritmo ms usado es el RSA basado en la factorizacin de nmeros muy grandes que tengan pocos factores. Este esquema elimina el problema de la distribucin de la clave pero no el de la suplantacin de servidores. Sistema de autentificacin desarrollado en el M.I.T. Actualmente est incluido en numerosos sistemas como AFS, DCE y algunas versiones de NFS. Est basado en la propuesta de Needham y Schroeder. Autorizacin explicita Consiste que una autorizacin definida sobre un objeto puede deducirse a partir de otras. Autorizacin implcita Consiste en que una autorizacin definida sobre un objeto puede deducirse a partir de otras (por ejemplo si se puede acceder a una clase en un SGBD se puede tambin acceder a todas las instancias de esa clase). Virus Un virus es parecido a un gusano, en cuanto se reproduce, pero la diferencia es que no es un programa por s slo, sino que es un trozo de cdigo que se adosa a un programa legtimo, contaminndolo. Cuando un programa contaminado se ejecuta, ejecutar tambin el cdigo del virus, lo que permitir nuevas reproducciones, adems de alguna accin (desde un simple mensaje inocuo hasta la destruccin de todos los archivos). Otras amenazas y ataques posibles

Caballo de Troya Un caballo de troya es un programa aparentemente til que contiene un trozo de cdigo que hace algo no deseado. Puerta trasera Una puerta trasera es un punto de entrada secreto, dejado por los implementadores del sistema para saltarse los procedimientos normales de seguridad. La puerta trasera puede haberse dejado con fines maliciosos o como parte del diseo; en cualquier caso, son un riesgo. Gusano Aplicacin que se desplaza por la memoria de equipos fsicos conectados en red. Tiene identidad propia. Est diseada para buscar zonas de memoria desocupadas donde autocopiarse repetidas veces, hasta que consigue desbordar la memoria del equipo fsico. Se extiende aprovechndose de facilidades de red tales como el correo electrnico. Bomba lgica Aplicacin daina que necesita una condicin lgica para activarse, momento hasta el cul aqulla permanece inactiva. Caza claves Dejar corriendo en un terminal un programa que pida "login:" y luego "password:", para engaar a los usuarios de modo que estos revelen su clave.

Principios bsicos para la seguridad -Suponer que el diseo del sistema es pblico. -El defecto debe ser: sin acceso. -Chequear permanentemente. -Los mecanismos de proteccin deben ser simples, uniformes y construidos en las capas ms bsicas del sistema. -Los mecanismos deben ser aceptados sicolgicamente por los usuarios. Los mtodos de cifrado de datos pueden ser:

-Simtricos: cuando la clave de cifrado es la misma que la de descifrado. -Asimtricos: cuando ambas claves son distintas. Los mejores mtodos de cifrado actuales resultan prcticamente invulnerables. Algunos de los ms utilizados son los siguientes: Cifrado endeble. Vlidos para unos niveles de seguridad medios, pero vulnerables ante potentes sistemas de descifrado. Las claves utilizadas permiten un nmero de combinaciones de 240. Los dispositivos de control de accesos se basan en una combinacin de:

-Mecanismos de identificacin sobre la persona o sistema remoto. -Mecanismos de autorizacin, determinando la autoridad de la persona o sistema remoto para ejecutar cada tipo de accin posible. -Componentes aleatorios, que proporcionan proteccin contra el robo de claves o la suplantacin de personalidad. -Tcnicas de cifrado para protegerse de la modificacin de datos, de la copia, etc. -Las tcnicas avanzadas de identificacin pueden utilizar caractersticas biomtricas tales como el reconocimiento de la voz, medidas de retina ocular, huellas digitales, rasgos faciales, etc. Beneficios de un Sistema de Seguridad: Explique los Beneficios de un Sistema de Seguridad para Base de Datos Beneficios para el Cliente Los datos pueden compartirse.- Significa que las aplicaciones existentes puedan compartir la informacin de la base de datos, y que tambin sea posible desarrollar nuevas aplicaciones para operar sobre los mismos datos. Es posible reducir la redundancia.- En sistemas que no son de bases de datos, cada aplicacin tiene sus propios archivos exclusivos. Con la aplicacin de las bases de datos estos archivos podran integrarse y reducir la redundancia. Es posible (hasta cierto grado) evitar la inconsistencia.- Cuando existen elementos en la base de datos que estn representados en entidades distintas y el DBMS no est enterado de la duplicidad (redundancia NO CONTROLADA), habr ocasiones en las que las dos entidades no coincidan: digamos, cuando una de ellas ha sido actualizada y la otra no. En esos momentos, decimos que la base de datos es inconsistente. Una base de datos en un estado inconsistente es capaz de proporcionar a sus usuarios informacin incorrecta o contradictoria. Es posible brindar un manejo de transacciones.- Una transaccin es una unidad de trabajo lgico, que por lo regular comprende varias operaciones de la base de datos. Si el usuario declara que las operaciones son parte de la misma transaccin, entonces el sistema puede en efecto garantizar que se hagan todas o ninguna de ellas, aun cuando el sistema fallara a la mitad del proceso. La caracterstica de atomicidad de las transacciones se aplica aun en el caso de un solo usuario. Es posible mantener la integridad.- La integridad asegura que los datos de la base de datos estn correctos. Las restricciones de integridad son fundamentales y de crucial importancia. Es posible hacer cumplir la seguridad.- Al asegurar que el nico medio de acceso a la base de datos sea a travs de canales adecuados se pueden definir las restricciones de seguridad que sern verificadas siempre que se intente acceder a datos sensibles. -Beneficios para el Usuario Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organizacin trabajar sobre una plataforma confiable, que se refleja en los siguientes puntos: -Aumento de la productividad.

-Aumento de la motivacin del personal. -Compromiso con la misin de la compaa. -Mejora de las relaciones laborales. -Ayuda a formar equipos competentes. -Mejora de los climas laborales para los RR.HH.

S-ar putea să vă placă și