+ All Categories
Home > Documents > Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo =>...

Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo =>...

Date post: 21-Jan-2015
Category:
Upload: reyna-briceno
View: 6 times
Download: 0 times
Share this document with a friend
54
Seguridad Seguridad Bases de Datos II Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => Maletin Yahoo => briefcase.yahoo.com briefcase.yahoo.com Usuario => bd2_jfk Usuario => bd2_jfk Psw => kennedy Psw => kennedy
Transcript
Page 1: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

SeguridadSeguridad

Bases de Datos IIBases de Datos II

Universidad Argentina J. F. Kennedy - Año 2008

Maletin Yahoo => Maletin Yahoo => briefcase.yahoo.combriefcase.yahoo.com

Usuario => bd2_jfkUsuario => bd2_jfk

Psw => kennedy Psw => kennedy

Page 2: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

22

DefiniciónDefinición

Control de Acceso DISCRECIONALControl de Acceso DISCRECIONAL

Control de Acceso ObligatorioControl de Acceso Obligatorio

Cifrado de DatosCifrado de Datos

Propiedades del SQLPropiedades del SQL

SeguridadSeguridad

Page 3: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

33

• Seguridad => Seguridad => Proteger los datos ante Proteger los datos ante usuarios no autorizadosusuarios no autorizados

• Integridad => Integridad => Proteger los datos de Proteger los datos de usuarios autorizadosusuarios autorizados

Seguridad - DefiniciónSeguridad - Definición

Page 4: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

44

¿A que nos referimos con seguridad? ¿A que nos referimos con seguridad?

Seguridad es garantizar que los usuarios Seguridad es garantizar que los usuarios tengan permiso de hacer las cosas que tengan permiso de hacer las cosas que están tratando de hacer.están tratando de hacer.

Seguridad - DefiniciónSeguridad - Definición

Page 5: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

55

¿A que nos referimos con integridad? ¿A que nos referimos con integridad?

La integridad involucra asegurar que las La integridad involucra asegurar que las cosas que están tratando de hacer sean cosas que están tratando de hacer sean correctas.correctas.

Seguridad - DefiniciónSeguridad - Definición

Page 6: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

66

Hay que contemplar:Hay que contemplar:

Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos

Seguridad - DefiniciónSeguridad - Definición

Page 7: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

77

Hay que contemplar:Hay que contemplar:

Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos

Ejemplo:Ejemplo:

¿Tiene derecho legal para ver la ¿Tiene derecho legal para ver la información (prestamos, sueldos, etc)?información (prestamos, sueldos, etc)?

Seguridad - DefiniciónSeguridad - Definición

Page 8: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

88

Hay que contemplar:Hay que contemplar:

Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos

Ejemplo:Ejemplo:

¿El lugar en donde se encuentra la ¿El lugar en donde se encuentra la computadora o terminalcomputadora o terminalestá bajo llave o con alguna otra está bajo llave o con alguna otra protección?protección?

Seguridad - DefiniciónSeguridad - Definición

Page 9: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

99

Hay que contemplar:Hay que contemplar:

Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos

Ejemplo:Ejemplo:

¿Cómo decide la empresa propietaria ¿Cómo decide la empresa propietaria del sistema a quién y a qué se le permite del sistema a quién y a qué se le permite tener acceso?tener acceso?

Seguridad - DefiniciónSeguridad - Definición

Page 10: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1010

Hay que contemplar:Hay que contemplar:

Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos

Ejemplo:Ejemplo: Si se utiliza un esquema de contraseñas, Si se utiliza un esquema de contraseñas,

¿cómo se les mantiene en secreto?¿cómo se les mantiene en secreto?

¿con cuánta frecuencia son cambiadas?¿con cuánta frecuencia son cambiadas?

Seguridad - DefiniciónSeguridad - Definición

Page 11: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1111

Hay que contemplar:Hay que contemplar:

Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos

Ejemplo:Ejemplo:

¿La CPU proporciona alguna ¿La CPU proporciona alguna característica de seguridad, como característica de seguridad, como claves de protección de almacenamiento claves de protección de almacenamiento o un modo deo un modo deoperación protegido?operación protegido?

Seguridad - DefiniciónSeguridad - Definición

Page 12: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1212

Hay que contemplar:Hay que contemplar:

Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos

Ejemplo:Ejemplo:

¿El sistema operativo borra el ¿El sistema operativo borra el contenido de la memoria principal y los contenido de la memoria principal y los archivos de disco cuando ha terminado archivos de disco cuando ha terminado de utilizarlos?de utilizarlos?

Seguridad - DefiniciónSeguridad - Definición

Page 13: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1313

Hay que contemplar:Hay que contemplar:

Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos

Ejemplo:Ejemplo:

¿tiene el sistema de base de datos un ¿tiene el sistema de base de datos un concepto de propiedad de los datos?concepto de propiedad de los datos?

Seguridad - DefiniciónSeguridad - Definición

Page 14: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1414

Existen enfoques diferentes:Existen enfoques diferentes:

Control de Acceso DISCRECIONALControl de Acceso DISCRECIONAL

Control de Acceso OBLIGATORIOControl de Acceso OBLIGATORIO

Seguridad – Base de DatosSeguridad – Base de Datos

Page 15: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1515

CONTROL DE ACCESO DISCRECIONALCONTROL DE ACCESO DISCRECIONAL

Se requiere un lenguaje que soporte la Se requiere un lenguaje que soporte la definición de las restricciones de definición de las restricciones de seguridad (discrecionales).seguridad (discrecionales).

SeguridadSeguridad

Sin embargo es más fácil decir lo que está Sin embargo es más fácil decir lo que está permitido en vez de lo que no lo está; por permitido en vez de lo que no lo está; por lo tanto, los lenguajes por lo general lo tanto, los lenguajes por lo general soportan la definición de las soportan la definición de las autoridadesautoridades

Page 16: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1616

Lenguaje hipotético:Lenguaje hipotético:

AUTHORITYAUTHORITY <nombre <nombre de autoridad>de autoridad>

GRANTGRANT <lista <lista de privilegios separados con comas>de privilegios separados con comas>

ONON <nombre <nombre de varrel>de varrel>

TOTO <lista<lista IDs IDs de usuario separados con de usuario separados con comas>;comas>;

SeguridadSeguridad

Page 17: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1717

Características:Características:

<privilegios> :<privilegios> :• RETRIVE (SELECT)RETRIVE (SELECT)• UPDATEUPDATE• DELETEDELETE• INSERTINSERT• ALLALL

SeguridadSeguridad

Page 18: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1818

Características:Características:

Para eliminar autoridades:Para eliminar autoridades:

• DROP AUTHORITY <nombre de autoridad>;DROP AUTHORITY <nombre de autoridad>;

SeguridadSeguridad

Page 19: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

1919

Características adicionales:Características adicionales:

Autoridades dependientes del contextoAutoridades dependientes del contexto ::

• TodayToday => fecha actual=> fecha actual

• user user ()() => el ID del usuario actual=> el ID del usuario actual

• Termínal=> el ID de la terminal donde se Termínal=> el ID de la terminal donde se origina la petición actualorigina la petición actual

SeguridadSeguridad

Page 20: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2020

Cuando los datos son muy críticos puede Cuando los datos son muy críticos puede ser necesario contar con un registro de ser necesario contar con un registro de AUDITORIA.AUDITORIA.

SeguridadSeguridad

Page 21: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2121

Datos de AUDITORIA:Datos de AUDITORIA:

• Registro del tipo de petición del usuario Registro del tipo de petición del usuario (Select, Insert, ect)(Select, Insert, ect)

• Terminal de la operaciónTerminal de la operación

• Usuario de la operaciónUsuario de la operación

• Fecha y hora de la operaciónFecha y hora de la operación

• Tablas, tuplas y atributos afectadosTablas, tuplas y atributos afectados

• Valores antiguos Valores nuevosValores antiguos Valores nuevos

SeguridadSeguridad

Page 22: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2222

CONTROL DE ACCESO OBLIGATORIOCONTROL DE ACCESO OBLIGATORIO

Cada objeto de datos tiene un Cada objeto de datos tiene un nivel de nivel de ClasificaciónClasificación

Cada usuario tiene un Cada usuario tiene un nivel de nivel de AcreditaciónAcreditación

SeguridadSeguridad

Page 23: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2323

Se imponen las siguientes reglas:Se imponen las siguientes reglas:

El usuario i puede recuperar el objeto j El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j mayor o igual al nivel de clasificación de j

El usuario i puede actualizar el objeto j El usuario i puede actualizar el objeto j sólo si el nivel de acreditación de í es sólo si el nivel de acreditación de í es igual al nivel de clasificación de j igual al nivel de clasificación de j

SeguridadSeguridad

Page 24: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2424

En los noventa el Departamento de Defensa En los noventa el Departamento de Defensa de los Estados Unidos comenzó a requerir de los Estados Unidos comenzó a requerir que cualquier sistema que adquiriera que cualquier sistema que adquiriera tuviera soporte para tales controlestuviera soporte para tales controles..

SeguridadSeguridad

Page 25: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2525

Los controles están documentados en:Los controles están documentados en:

Libro Naranja Libro Naranja

Libro Lavanda Libro Lavanda

SeguridadSeguridad

Page 26: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2626

Libro naranja:Libro naranja:

Define un conjunto de requerimientos de Define un conjunto de requerimientos de seguridad para cualquier "base de seguridad para cualquier "base de computación confiable" (TCB)computación confiable" (TCB)

SeguridadSeguridad

Ha servido como base para elaborar Ha servido como base para elaborar diversos criterios para la evaluación de la diversos criterios para la evaluación de la seguridad nacional en diferentes paisesseguridad nacional en diferentes paises

Objetivo: Garantizar la protección de Objetivo: Garantizar la protección de información clasificada de EEUUinformación clasificada de EEUU

Page 27: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2727

Libro Lavanda:Libro Lavanda:

Define específicamente una Define específicamente una "interpretación" de los requerimientos TCB "interpretación" de los requerimientos TCB para los sistemas de base de datospara los sistemas de base de datos

SeguridadSeguridad

Page 28: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2828

Los controles obligatorios forman parte de Los controles obligatorios forman parte de un esquema más general de clasificación un esquema más general de clasificación de seguridad totalde seguridad total

SeguridadSeguridad

Page 29: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

2929

Esquema general definido por el libro Esquema general definido por el libro Naranja:Naranja:

clase D proporciona protección mínimaclase D proporciona protección mínimaclase C protección discrecionalclase C protección discrecionalclase B protección obligatoriaclase B protección obligatoriaclase A protección verificadaclase A protección verificada

SeguridadSeguridad

Page 30: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3030

Clase C - Protección discrecionalClase C - Protección discrecional : :

Soporta controles discrecionales, lo que Soporta controles discrecionales, lo que significa que el acceso está sujeto a la significa que el acceso está sujeto a la discreción del propietario de los datos discreción del propietario de los datos (como se vio anteriormente)(como se vio anteriormente)

SeguridadSeguridad

Page 31: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3131

Clase B - Protección obligatoriaClase B - Protección obligatoria::

La clase B1 requiere "protección de La clase B1 requiere "protección de seguridad etiquetada" (requiere que cada seguridad etiquetada" (requiere que cada objeto tenga un nivel de clasificación: objeto tenga un nivel de clasificación: secreto, confidencial, etc)secreto, confidencial, etc)

SeguridadSeguridad

Page 32: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3232

Clase B - Protección obligatoriaClase B - Protección obligatoria::

La clase B2 tienen la posibilidad de inferir la La clase B2 tienen la posibilidad de inferir la respuesta a una consulta no válida a partir respuesta a una consulta no válida a partir de la respuesta de una válida y/o la de la respuesta de una válida y/o la posibilidad de deducir información sensible posibilidad de deducir información sensible a partir del tiempo que requiere la a partir del tiempo que requiere la realización de algún cálculo válido realización de algún cálculo válido

SeguridadSeguridad

Page 33: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3333

Clase B - Protección obligatoriaClase B - Protección obligatoria::

La clase B3 requiere específicamente el La clase B3 requiere específicamente el soporte de auditoria y recuperación, así soporte de auditoria y recuperación, así como la designación de un administrador como la designación de un administrador de seguridad.de seguridad.

SeguridadSeguridad

Page 34: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3434

Clase A - Protección verificadaClase A - Protección verificada::

La clase A (la más segura) requiere una La clase A (la más segura) requiere una prueba matemática que verifique que:prueba matemática que verifique que:

(a)(a) el mecanismo de seguridad es el mecanismo de seguridad es consistenteconsistente

(b)(b) es adecuado para soportar la políticaes adecuado para soportar la políticade seguridad especificadade seguridad especificada

SeguridadSeguridad

Page 35: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3535

BASES DE DATOS ESTADÍSTICASBASES DE DATOS ESTADÍSTICAS

Es aquella que permite consultas que Es aquella que permite consultas que proporcionen información general (por proporcionen información general (por ejemplo sumas, promedios) pero no ejemplo sumas, promedios) pero no consultas que proporcionen información consultas que proporcionen información individual.individual.

SeguridadSeguridad

Page 36: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3636

BASES DE DATOS ESTADÍSTICASBASES DE DATOS ESTADÍSTICAS

Permitido: "¿cuál es el salario promedio de Permitido: "¿cuál es el salario promedio de los programadores?" los programadores?"

Prohibido: "¿cuál es el salario de la Prohibido: "¿cuál es el salario de la programadora programadora Mary?"Mary?"

SeguridadSeguridad

Page 37: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3737

Problema de los RastreadorProblema de los Rastreador

Deducción de información confidencial por Deducción de información confidencial por inferenciainferencia

SELECT SUM(SUELDO) FROM PERSSELECT SUM(SUELDO) FROM PERS

WHERE SEXO = ‘M’WHERE SEXO = ‘M’

AND SECTOR = 38AND SECTOR = 38

AND SKILL = ‘PROGRAMADOR’AND SKILL = ‘PROGRAMADOR’

AND …AND …

SeguridadSeguridad

Page 38: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3838

Solución parcial al RastreadorSolución parcial al Rastreador

Controlar la cardinalidad de las filas Controlar la cardinalidad de las filas revisadas.revisadas.

SeguridadSeguridad

Page 39: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

3939

Problema: Operar con Rastreadores sucesivosProblema: Operar con Rastreadores sucesivos

SELECT SUM(SUELDO) FROM PERSSELECT SUM(SUELDO) FROM PERS

WHERE SEXO = ‘M’;WHERE SEXO = ‘M’;

SELECT SUM(SUELDO) FROM PERSSELECT SUM(SUELDO) FROM PERS

WHERE SECTOR = 38;WHERE SECTOR = 38;

SELECT SUM(SUELDO) FROM PERSSELECT SUM(SUELDO) FROM PERS

WHERE SKILL = ‘PROGRAMADOR’WHERE SKILL = ‘PROGRAMADOR’;;

SeguridadSeguridad

Page 40: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4040

CIFRADO DE DATOS – Algunas DefinicionesCIFRADO DE DATOS – Algunas Definiciones

A los datos originales (sin cifrado) se les A los datos originales (sin cifrado) se les llama llama texto planotexto plano

El texto plano es El texto plano es cifrado cifrado sometiéndolo a sometiéndolo a un un algoritmo de cifrado algoritmo de cifrado

A la salida de este algoritmo se le llama A la salida de este algoritmo se le llama texto texto cifradocifrado

SeguridadSeguridad

Page 41: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4141

CIFRADO DE DATOSCIFRADO DE DATOS

Los detalles del algoritmo de cifrado son Los detalles del algoritmo de cifrado son públicos públicos

La clave de cifrado se mantiene en secretoLa clave de cifrado se mantiene en secreto

SeguridadSeguridad

Page 42: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4242

Ejemplo – Texto PlanoEjemplo – Texto Plano

AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE

SeguridadSeguridad

Page 43: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4343

Ejemplo – Clave de CifradoEjemplo – Clave de Cifrado

AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE

ELIOTELIOT

SeguridadSeguridad

Page 44: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4444

AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE

ELIOTELIOT

AS+KIAS+KI NGFIS HERS+ CATCH +FIRE NGFIS HERS+ CATCH +FIRE

SeguridadSeguridadEjemplo – Agrupar según tamaño ClaveEjemplo – Agrupar según tamaño Clave

Page 45: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4545

Ejemplo – Cada letra con su valor (Ej: A=01)Ejemplo – Cada letra con su valor (Ej: A=01)

AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE

ELIOTELIOT

AS+KIAS+KI NGFIS HERS+ CATCH +FIRE NGFIS HERS+ CATCH +FIRE

0119001109 1407060919 0805181900 0301200308 00060918050119001109 1407060919 0805181900 0301200308 0006091805

SeguridadSeguridad

Page 46: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4646

Ejemplo – Remplazar clave (ELIOT) y sumarEjemplo – Remplazar clave (ELIOT) y sumar

AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE

ELIOTELIOT

AS+KIAS+KI NGFIS HERS+ CATCH +FIRE NGFIS HERS+ CATCH +FIRE

se suma módulo 27 (09+20 = 29 -> 02):se suma módulo 27 (09+20 = 29 -> 02): 0119001109 1407060919 0805181900 0301200308 00060918050119001109 1407060919 0805181900 0301200308 0006091805++

0512091520 0512091520 0512091520 0512091520 05120915200512091520 0512091520 0512091520 0512091520 0512091520

========== ========== ========== ========== ==================== ========== ========== ========== ==========

0604092602 1919152412 1317000720 0813021801 05181806250604092602 1919152412 1317000720 0813021801 0518180625

SeguridadSeguridad

Page 47: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4747

Ejemplo – Se obtiene Texto CifradoEjemplo – Se obtiene Texto Cifrado

AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE

ELIOTELIOT

AS+KIAS+KI NGFIS HERS+ CATCH +FIRE NGFIS HERS+ CATCH +FIRE

por la suma módulo 27 (09+20 = 29 -> 02):por la suma módulo 27 (09+20 = 29 -> 02): 0119001109 1407060919 0805181900 0301200308 00060918050119001109 1407060919 0805181900 0301200308 0006091805++

0512091520 0512091520 0512091520 0512091520 05120915200512091520 0512091520 0512091520 0512091520 0512091520

========== ========== ========== ========== ==================== ========== ========== ========== ==========

0604092602 1919152412 1317000720 0813021801 05181806250604092602 1919152412 1317000720 0813021801 0518180625

FDIZB SS0XL MQ+GT HMBRA ERRFYFDIZB SS0XL MQ+GT HMBRA ERRFY

SeguridadSeguridad

Page 48: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4848

Distintos esquemas:Distintos esquemas: Sustitución:Sustitución: Con la clave de cifrado se Con la clave de cifrado se

determina cada carácter de texto cifrado determina cada carácter de texto cifrado que va a sustituir al carácter sin cifrar que va a sustituir al carácter sin cifrar (como se vio en el ejemplo)(como se vio en el ejemplo)

Permutación:Permutación: Los caracteres del texto Los caracteres del texto plano son simplemente reorganizados en plano son simplemente reorganizados en una secuencia diferenteuna secuencia diferente

Sustitución + Permutación:Sustitución + Permutación: combinar los combinar los dos puede proporcionar un alto grado de dos puede proporcionar un alto grado de seguridad. seguridad.

SeguridadSeguridad

Page 49: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

4949

CIFRADO DE DATOSCIFRADO DE DATOS

Uno de estos algoritmos es el Uno de estos algoritmos es el Data Data Encryption StandardEncryption Standard (DES), desarrollado (DES), desarrollado por IBM y adoptado como estándar federal por IBM y adoptado como estándar federal de los Estados Unidos en 1977 usando de los Estados Unidos en 1977 usando Sustitución + PermutaciónSustitución + Permutación

SeguridadSeguridad

Page 50: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

5050

Cifrado de clave públicaCifrado de clave pública

El algoritmo de cifrado y la clave de cifrado El algoritmo de cifrado y la clave de cifrado están disponibles. Cualquier persona están disponibles. Cualquier persona puede convertir texto plano en uno cifrado. puede convertir texto plano en uno cifrado.

La La clave de descifrado clave de descifrado se mantiene en se mantiene en secreto (los esquemas de clave pública secreto (los esquemas de clave pública involucran dos claves, una para el cifrado involucran dos claves, una para el cifrado y otra para el descifrado)y otra para el descifrado)

SeguridadSeguridad

Page 51: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

5151

PROPIEDADES DE SQLPROPIEDADES DE SQL

El estándar actual de SQL soporta El estándar actual de SQL soporta únicamente el control de acceso únicamente el control de acceso

discrecional. discrecional.

SeguridadSeguridad

Page 52: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

5252

CARACTERISTICAS:CARACTERISTICAS:Mecanismo de vistas:Mecanismo de vistas:

Puede ser usado para ocultar datos Puede ser usado para ocultar datos sensibles ante usuarios no autorizadossensibles ante usuarios no autorizados

Subsistema de autorización:Subsistema de autorización:

Permite a los usuarios con privilegios Permite a los usuarios con privilegios específicos otorgar privilegios a otros específicos otorgar privilegios a otros usuarios y posteriormente (de ser usuarios y posteriormente (de ser necesario) revocar esos privilegiosnecesario) revocar esos privilegios

SeguridadSeguridad

Page 53: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

5353

CARACTERISTICAS:CARACTERISTICAS:

CREATE VIEW VL ASCREATE VIEW VL AS

SELECT V.V#, V.PROVEEDOR, V.STATUS, V.CIUDADSELECT V.V#, V.PROVEEDOR, V.STATUS, V.CIUDAD

FROM V WHERE V.CIUDAD = 'Londres' ;FROM V WHERE V.CIUDAD = 'Londres' ;

GRANT <GRANT <lista lista de privilegios separados con comasde privilegios separados con comas> > ON <ON <objetoobjeto>>

TO <TO <lista lista de de IDs IDs de usuario separados con comasde usuario separados con comas>>

[[WITH GRANT OPTION]WITH GRANT OPTION];;

REVOKE <REVOKE <lista lista de privilegios separados con comasde privilegios separados con comas> > ON <ON <objetoobjeto>>

FROM <FROM <lista lista de de IDs IDs de usuario separados con comasde usuario separados con comas>>

[[RESTRICT/CASCADE]RESTRICT/CASCADE];;

SeguridadSeguridad

Page 54: Seguridad Bases de Datos II Universidad Argentina J. F. Kennedy - Año 2008 Maletin Yahoo => briefcase.yahoo.com Usuario => bd2_jfk Psw => kennedy.

5454

SeguridadSeguridad

F I NF I N


Recommended