Date post: | 21-Jan-2015 |
Category: |
Documents |
Upload: | reyna-briceno |
View: | 6 times |
Download: | 0 times |
SeguridadSeguridad
Bases de Datos IIBases de Datos II
Universidad Argentina J. F. Kennedy - Año 2008
Maletin Yahoo => Maletin Yahoo => briefcase.yahoo.combriefcase.yahoo.com
Usuario => bd2_jfkUsuario => bd2_jfk
Psw => kennedy Psw => kennedy
22
DefiniciónDefinición
Control de Acceso DISCRECIONALControl de Acceso DISCRECIONAL
Control de Acceso ObligatorioControl de Acceso Obligatorio
Cifrado de DatosCifrado de Datos
Propiedades del SQLPropiedades del SQL
SeguridadSeguridad
33
• Seguridad => Seguridad => Proteger los datos ante Proteger los datos ante usuarios no autorizadosusuarios no autorizados
• Integridad => Integridad => Proteger los datos de Proteger los datos de usuarios autorizadosusuarios autorizados
Seguridad - DefiniciónSeguridad - Definición
44
¿A que nos referimos con seguridad? ¿A que nos referimos con seguridad?
Seguridad es garantizar que los usuarios Seguridad es garantizar que los usuarios tengan permiso de hacer las cosas que tengan permiso de hacer las cosas que están tratando de hacer.están tratando de hacer.
Seguridad - DefiniciónSeguridad - Definición
55
¿A que nos referimos con integridad? ¿A que nos referimos con integridad?
La integridad involucra asegurar que las La integridad involucra asegurar que las cosas que están tratando de hacer sean cosas que están tratando de hacer sean correctas.correctas.
Seguridad - DefiniciónSeguridad - Definición
66
Hay que contemplar:Hay que contemplar:
Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos
Seguridad - DefiniciónSeguridad - Definición
77
Hay que contemplar:Hay que contemplar:
Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos
Ejemplo:Ejemplo:
¿Tiene derecho legal para ver la ¿Tiene derecho legal para ver la información (prestamos, sueldos, etc)?información (prestamos, sueldos, etc)?
Seguridad - DefiniciónSeguridad - Definición
88
Hay que contemplar:Hay que contemplar:
Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos
Ejemplo:Ejemplo:
¿El lugar en donde se encuentra la ¿El lugar en donde se encuentra la computadora o terminalcomputadora o terminalestá bajo llave o con alguna otra está bajo llave o con alguna otra protección?protección?
Seguridad - DefiniciónSeguridad - Definición
99
Hay que contemplar:Hay que contemplar:
Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos
Ejemplo:Ejemplo:
¿Cómo decide la empresa propietaria ¿Cómo decide la empresa propietaria del sistema a quién y a qué se le permite del sistema a quién y a qué se le permite tener acceso?tener acceso?
Seguridad - DefiniciónSeguridad - Definición
1010
Hay que contemplar:Hay que contemplar:
Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos
Ejemplo:Ejemplo: Si se utiliza un esquema de contraseñas, Si se utiliza un esquema de contraseñas,
¿cómo se les mantiene en secreto?¿cómo se les mantiene en secreto?
¿con cuánta frecuencia son cambiadas?¿con cuánta frecuencia son cambiadas?
Seguridad - DefiniciónSeguridad - Definición
1111
Hay que contemplar:Hay que contemplar:
Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos
Ejemplo:Ejemplo:
¿La CPU proporciona alguna ¿La CPU proporciona alguna característica de seguridad, como característica de seguridad, como claves de protección de almacenamiento claves de protección de almacenamiento o un modo deo un modo deoperación protegido?operación protegido?
Seguridad - DefiniciónSeguridad - Definición
1212
Hay que contemplar:Hay que contemplar:
Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos
Ejemplo:Ejemplo:
¿El sistema operativo borra el ¿El sistema operativo borra el contenido de la memoria principal y los contenido de la memoria principal y los archivos de disco cuando ha terminado archivos de disco cuando ha terminado de utilizarlos?de utilizarlos?
Seguridad - DefiniciónSeguridad - Definición
1313
Hay que contemplar:Hay que contemplar:
Aspectos legales, sociales y éticosAspectos legales, sociales y éticosControles físicosControles físicosCuestiones de políticaCuestiones de políticaProblemas operacionalesProblemas operacionalesControles de HardwareControles de HardwareSoporte de Sistema OperativoSoporte de Sistema OperativoSeguridad de las Bases de DatosSeguridad de las Bases de Datos
Ejemplo:Ejemplo:
¿tiene el sistema de base de datos un ¿tiene el sistema de base de datos un concepto de propiedad de los datos?concepto de propiedad de los datos?
Seguridad - DefiniciónSeguridad - Definición
1414
Existen enfoques diferentes:Existen enfoques diferentes:
Control de Acceso DISCRECIONALControl de Acceso DISCRECIONAL
Control de Acceso OBLIGATORIOControl de Acceso OBLIGATORIO
Seguridad – Base de DatosSeguridad – Base de Datos
1515
CONTROL DE ACCESO DISCRECIONALCONTROL DE ACCESO DISCRECIONAL
Se requiere un lenguaje que soporte la Se requiere un lenguaje que soporte la definición de las restricciones de definición de las restricciones de seguridad (discrecionales).seguridad (discrecionales).
SeguridadSeguridad
Sin embargo es más fácil decir lo que está Sin embargo es más fácil decir lo que está permitido en vez de lo que no lo está; por permitido en vez de lo que no lo está; por lo tanto, los lenguajes por lo general lo tanto, los lenguajes por lo general soportan la definición de las soportan la definición de las autoridadesautoridades
1616
Lenguaje hipotético:Lenguaje hipotético:
AUTHORITYAUTHORITY <nombre <nombre de autoridad>de autoridad>
GRANTGRANT <lista <lista de privilegios separados con comas>de privilegios separados con comas>
ONON <nombre <nombre de varrel>de varrel>
TOTO <lista<lista IDs IDs de usuario separados con de usuario separados con comas>;comas>;
SeguridadSeguridad
1717
Características:Características:
<privilegios> :<privilegios> :• RETRIVE (SELECT)RETRIVE (SELECT)• UPDATEUPDATE• DELETEDELETE• INSERTINSERT• ALLALL
SeguridadSeguridad
1818
Características:Características:
Para eliminar autoridades:Para eliminar autoridades:
• DROP AUTHORITY <nombre de autoridad>;DROP AUTHORITY <nombre de autoridad>;
SeguridadSeguridad
1919
Características adicionales:Características adicionales:
Autoridades dependientes del contextoAutoridades dependientes del contexto ::
• TodayToday => fecha actual=> fecha actual
• user user ()() => el ID del usuario actual=> el ID del usuario actual
• Termínal=> el ID de la terminal donde se Termínal=> el ID de la terminal donde se origina la petición actualorigina la petición actual
SeguridadSeguridad
2020
Cuando los datos son muy críticos puede Cuando los datos son muy críticos puede ser necesario contar con un registro de ser necesario contar con un registro de AUDITORIA.AUDITORIA.
SeguridadSeguridad
2121
Datos de AUDITORIA:Datos de AUDITORIA:
• Registro del tipo de petición del usuario Registro del tipo de petición del usuario (Select, Insert, ect)(Select, Insert, ect)
• Terminal de la operaciónTerminal de la operación
• Usuario de la operaciónUsuario de la operación
• Fecha y hora de la operaciónFecha y hora de la operación
• Tablas, tuplas y atributos afectadosTablas, tuplas y atributos afectados
• Valores antiguos Valores nuevosValores antiguos Valores nuevos
SeguridadSeguridad
2222
CONTROL DE ACCESO OBLIGATORIOCONTROL DE ACCESO OBLIGATORIO
Cada objeto de datos tiene un Cada objeto de datos tiene un nivel de nivel de ClasificaciónClasificación
Cada usuario tiene un Cada usuario tiene un nivel de nivel de AcreditaciónAcreditación
SeguridadSeguridad
2323
Se imponen las siguientes reglas:Se imponen las siguientes reglas:
El usuario i puede recuperar el objeto j El usuario i puede recuperar el objeto j sólo si el nivel de acreditación de i es sólo si el nivel de acreditación de i es mayor o igual al nivel de clasificación de j mayor o igual al nivel de clasificación de j
El usuario i puede actualizar el objeto j El usuario i puede actualizar el objeto j sólo si el nivel de acreditación de í es sólo si el nivel de acreditación de í es igual al nivel de clasificación de j igual al nivel de clasificación de j
SeguridadSeguridad
2424
En los noventa el Departamento de Defensa En los noventa el Departamento de Defensa de los Estados Unidos comenzó a requerir de los Estados Unidos comenzó a requerir que cualquier sistema que adquiriera que cualquier sistema que adquiriera tuviera soporte para tales controlestuviera soporte para tales controles..
SeguridadSeguridad
2525
Los controles están documentados en:Los controles están documentados en:
Libro Naranja Libro Naranja
Libro Lavanda Libro Lavanda
SeguridadSeguridad
2626
Libro naranja:Libro naranja:
Define un conjunto de requerimientos de Define un conjunto de requerimientos de seguridad para cualquier "base de seguridad para cualquier "base de computación confiable" (TCB)computación confiable" (TCB)
SeguridadSeguridad
Ha servido como base para elaborar Ha servido como base para elaborar diversos criterios para la evaluación de la diversos criterios para la evaluación de la seguridad nacional en diferentes paisesseguridad nacional en diferentes paises
Objetivo: Garantizar la protección de Objetivo: Garantizar la protección de información clasificada de EEUUinformación clasificada de EEUU
2727
Libro Lavanda:Libro Lavanda:
Define específicamente una Define específicamente una "interpretación" de los requerimientos TCB "interpretación" de los requerimientos TCB para los sistemas de base de datospara los sistemas de base de datos
SeguridadSeguridad
2828
Los controles obligatorios forman parte de Los controles obligatorios forman parte de un esquema más general de clasificación un esquema más general de clasificación de seguridad totalde seguridad total
SeguridadSeguridad
2929
Esquema general definido por el libro Esquema general definido por el libro Naranja:Naranja:
clase D proporciona protección mínimaclase D proporciona protección mínimaclase C protección discrecionalclase C protección discrecionalclase B protección obligatoriaclase B protección obligatoriaclase A protección verificadaclase A protección verificada
SeguridadSeguridad
3030
Clase C - Protección discrecionalClase C - Protección discrecional : :
Soporta controles discrecionales, lo que Soporta controles discrecionales, lo que significa que el acceso está sujeto a la significa que el acceso está sujeto a la discreción del propietario de los datos discreción del propietario de los datos (como se vio anteriormente)(como se vio anteriormente)
SeguridadSeguridad
3131
Clase B - Protección obligatoriaClase B - Protección obligatoria::
La clase B1 requiere "protección de La clase B1 requiere "protección de seguridad etiquetada" (requiere que cada seguridad etiquetada" (requiere que cada objeto tenga un nivel de clasificación: objeto tenga un nivel de clasificación: secreto, confidencial, etc)secreto, confidencial, etc)
SeguridadSeguridad
3232
Clase B - Protección obligatoriaClase B - Protección obligatoria::
La clase B2 tienen la posibilidad de inferir la La clase B2 tienen la posibilidad de inferir la respuesta a una consulta no válida a partir respuesta a una consulta no válida a partir de la respuesta de una válida y/o la de la respuesta de una válida y/o la posibilidad de deducir información sensible posibilidad de deducir información sensible a partir del tiempo que requiere la a partir del tiempo que requiere la realización de algún cálculo válido realización de algún cálculo válido
SeguridadSeguridad
3333
Clase B - Protección obligatoriaClase B - Protección obligatoria::
La clase B3 requiere específicamente el La clase B3 requiere específicamente el soporte de auditoria y recuperación, así soporte de auditoria y recuperación, así como la designación de un administrador como la designación de un administrador de seguridad.de seguridad.
SeguridadSeguridad
3434
Clase A - Protección verificadaClase A - Protección verificada::
La clase A (la más segura) requiere una La clase A (la más segura) requiere una prueba matemática que verifique que:prueba matemática que verifique que:
(a)(a) el mecanismo de seguridad es el mecanismo de seguridad es consistenteconsistente
(b)(b) es adecuado para soportar la políticaes adecuado para soportar la políticade seguridad especificadade seguridad especificada
SeguridadSeguridad
3535
BASES DE DATOS ESTADÍSTICASBASES DE DATOS ESTADÍSTICAS
Es aquella que permite consultas que Es aquella que permite consultas que proporcionen información general (por proporcionen información general (por ejemplo sumas, promedios) pero no ejemplo sumas, promedios) pero no consultas que proporcionen información consultas que proporcionen información individual.individual.
SeguridadSeguridad
3636
BASES DE DATOS ESTADÍSTICASBASES DE DATOS ESTADÍSTICAS
Permitido: "¿cuál es el salario promedio de Permitido: "¿cuál es el salario promedio de los programadores?" los programadores?"
Prohibido: "¿cuál es el salario de la Prohibido: "¿cuál es el salario de la programadora programadora Mary?"Mary?"
SeguridadSeguridad
3737
Problema de los RastreadorProblema de los Rastreador
Deducción de información confidencial por Deducción de información confidencial por inferenciainferencia
SELECT SUM(SUELDO) FROM PERSSELECT SUM(SUELDO) FROM PERS
WHERE SEXO = ‘M’WHERE SEXO = ‘M’
AND SECTOR = 38AND SECTOR = 38
AND SKILL = ‘PROGRAMADOR’AND SKILL = ‘PROGRAMADOR’
AND …AND …
SeguridadSeguridad
3838
Solución parcial al RastreadorSolución parcial al Rastreador
Controlar la cardinalidad de las filas Controlar la cardinalidad de las filas revisadas.revisadas.
SeguridadSeguridad
3939
Problema: Operar con Rastreadores sucesivosProblema: Operar con Rastreadores sucesivos
SELECT SUM(SUELDO) FROM PERSSELECT SUM(SUELDO) FROM PERS
WHERE SEXO = ‘M’;WHERE SEXO = ‘M’;
SELECT SUM(SUELDO) FROM PERSSELECT SUM(SUELDO) FROM PERS
WHERE SECTOR = 38;WHERE SECTOR = 38;
SELECT SUM(SUELDO) FROM PERSSELECT SUM(SUELDO) FROM PERS
WHERE SKILL = ‘PROGRAMADOR’WHERE SKILL = ‘PROGRAMADOR’;;
SeguridadSeguridad
4040
CIFRADO DE DATOS – Algunas DefinicionesCIFRADO DE DATOS – Algunas Definiciones
A los datos originales (sin cifrado) se les A los datos originales (sin cifrado) se les llama llama texto planotexto plano
El texto plano es El texto plano es cifrado cifrado sometiéndolo a sometiéndolo a un un algoritmo de cifrado algoritmo de cifrado
A la salida de este algoritmo se le llama A la salida de este algoritmo se le llama texto texto cifradocifrado
SeguridadSeguridad
4141
CIFRADO DE DATOSCIFRADO DE DATOS
Los detalles del algoritmo de cifrado son Los detalles del algoritmo de cifrado son públicos públicos
La clave de cifrado se mantiene en secretoLa clave de cifrado se mantiene en secreto
SeguridadSeguridad
4242
Ejemplo – Texto PlanoEjemplo – Texto Plano
AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE
SeguridadSeguridad
4343
Ejemplo – Clave de CifradoEjemplo – Clave de Cifrado
AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE
ELIOTELIOT
SeguridadSeguridad
4444
AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE
ELIOTELIOT
AS+KIAS+KI NGFIS HERS+ CATCH +FIRE NGFIS HERS+ CATCH +FIRE
SeguridadSeguridadEjemplo – Agrupar según tamaño ClaveEjemplo – Agrupar según tamaño Clave
4545
Ejemplo – Cada letra con su valor (Ej: A=01)Ejemplo – Cada letra con su valor (Ej: A=01)
AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE
ELIOTELIOT
AS+KIAS+KI NGFIS HERS+ CATCH +FIRE NGFIS HERS+ CATCH +FIRE
0119001109 1407060919 0805181900 0301200308 00060918050119001109 1407060919 0805181900 0301200308 0006091805
SeguridadSeguridad
4646
Ejemplo – Remplazar clave (ELIOT) y sumarEjemplo – Remplazar clave (ELIOT) y sumar
AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE
ELIOTELIOT
AS+KIAS+KI NGFIS HERS+ CATCH +FIRE NGFIS HERS+ CATCH +FIRE
se suma módulo 27 (09+20 = 29 -> 02):se suma módulo 27 (09+20 = 29 -> 02): 0119001109 1407060919 0805181900 0301200308 00060918050119001109 1407060919 0805181900 0301200308 0006091805++
0512091520 0512091520 0512091520 0512091520 05120915200512091520 0512091520 0512091520 0512091520 0512091520
========== ========== ========== ========== ==================== ========== ========== ========== ==========
0604092602 1919152412 1317000720 0813021801 05181806250604092602 1919152412 1317000720 0813021801 0518180625
SeguridadSeguridad
4747
Ejemplo – Se obtiene Texto CifradoEjemplo – Se obtiene Texto Cifrado
AS KINGFISHERS CATCH FIREAS KINGFISHERS CATCH FIRE
ELIOTELIOT
AS+KIAS+KI NGFIS HERS+ CATCH +FIRE NGFIS HERS+ CATCH +FIRE
por la suma módulo 27 (09+20 = 29 -> 02):por la suma módulo 27 (09+20 = 29 -> 02): 0119001109 1407060919 0805181900 0301200308 00060918050119001109 1407060919 0805181900 0301200308 0006091805++
0512091520 0512091520 0512091520 0512091520 05120915200512091520 0512091520 0512091520 0512091520 0512091520
========== ========== ========== ========== ==================== ========== ========== ========== ==========
0604092602 1919152412 1317000720 0813021801 05181806250604092602 1919152412 1317000720 0813021801 0518180625
FDIZB SS0XL MQ+GT HMBRA ERRFYFDIZB SS0XL MQ+GT HMBRA ERRFY
SeguridadSeguridad
4848
Distintos esquemas:Distintos esquemas: Sustitución:Sustitución: Con la clave de cifrado se Con la clave de cifrado se
determina cada carácter de texto cifrado determina cada carácter de texto cifrado que va a sustituir al carácter sin cifrar que va a sustituir al carácter sin cifrar (como se vio en el ejemplo)(como se vio en el ejemplo)
Permutación:Permutación: Los caracteres del texto Los caracteres del texto plano son simplemente reorganizados en plano son simplemente reorganizados en una secuencia diferenteuna secuencia diferente
Sustitución + Permutación:Sustitución + Permutación: combinar los combinar los dos puede proporcionar un alto grado de dos puede proporcionar un alto grado de seguridad. seguridad.
SeguridadSeguridad
4949
CIFRADO DE DATOSCIFRADO DE DATOS
Uno de estos algoritmos es el Uno de estos algoritmos es el Data Data Encryption StandardEncryption Standard (DES), desarrollado (DES), desarrollado por IBM y adoptado como estándar federal por IBM y adoptado como estándar federal de los Estados Unidos en 1977 usando de los Estados Unidos en 1977 usando Sustitución + PermutaciónSustitución + Permutación
SeguridadSeguridad
5050
Cifrado de clave públicaCifrado de clave pública
El algoritmo de cifrado y la clave de cifrado El algoritmo de cifrado y la clave de cifrado están disponibles. Cualquier persona están disponibles. Cualquier persona puede convertir texto plano en uno cifrado. puede convertir texto plano en uno cifrado.
La La clave de descifrado clave de descifrado se mantiene en se mantiene en secreto (los esquemas de clave pública secreto (los esquemas de clave pública involucran dos claves, una para el cifrado involucran dos claves, una para el cifrado y otra para el descifrado)y otra para el descifrado)
SeguridadSeguridad
5151
PROPIEDADES DE SQLPROPIEDADES DE SQL
El estándar actual de SQL soporta El estándar actual de SQL soporta únicamente el control de acceso únicamente el control de acceso
discrecional. discrecional.
SeguridadSeguridad
5252
CARACTERISTICAS:CARACTERISTICAS:Mecanismo de vistas:Mecanismo de vistas:
Puede ser usado para ocultar datos Puede ser usado para ocultar datos sensibles ante usuarios no autorizadossensibles ante usuarios no autorizados
Subsistema de autorización:Subsistema de autorización:
Permite a los usuarios con privilegios Permite a los usuarios con privilegios específicos otorgar privilegios a otros específicos otorgar privilegios a otros usuarios y posteriormente (de ser usuarios y posteriormente (de ser necesario) revocar esos privilegiosnecesario) revocar esos privilegios
SeguridadSeguridad
5353
CARACTERISTICAS:CARACTERISTICAS:
CREATE VIEW VL ASCREATE VIEW VL AS
SELECT V.V#, V.PROVEEDOR, V.STATUS, V.CIUDADSELECT V.V#, V.PROVEEDOR, V.STATUS, V.CIUDAD
FROM V WHERE V.CIUDAD = 'Londres' ;FROM V WHERE V.CIUDAD = 'Londres' ;
GRANT <GRANT <lista lista de privilegios separados con comasde privilegios separados con comas> > ON <ON <objetoobjeto>>
TO <TO <lista lista de de IDs IDs de usuario separados con comasde usuario separados con comas>>
[[WITH GRANT OPTION]WITH GRANT OPTION];;
REVOKE <REVOKE <lista lista de privilegios separados con comasde privilegios separados con comas> > ON <ON <objetoobjeto>>
FROM <FROM <lista lista de de IDs IDs de usuario separados con comasde usuario separados con comas>>
[[RESTRICT/CASCADE]RESTRICT/CASCADE];;
SeguridadSeguridad
5454
SeguridadSeguridad
F I NF I N