of 25 /25
Cátedra de Bases de Datos Facultad de Ciencias Exactas y Tecnología Universidad Nacional de Tucumán Ciclo Lectivo 2016

Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

Cátedra deBases de Datos

Facultad de Ciencias Exactas y TecnologíaUniversidad Nacional de Tucumán

Ciclo Lectivo 2016

Page 2: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Unidad 7: Seguridad en bases de datos, Tipos. Amenazas.Supervivencias de las Bases de datos. El rol del DBA.Protección de Accesos, Cuentas de usuarios y auditoríasde bases de datos, Mecanismos de seguridad y medidaspara el control : Control de accesos: Acceso Discrecional,obligatorio, basado en roles y basado en roles multinivel.Control de flujo: Canales Ocultos. Cifrado de datos: ClavePública, Firmas Digitales.

Page 3: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Gene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que:

“El único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de

cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados.

Aún así, yo no apostaría mi vida por él”

Seguridad

Page 4: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Las bases de datos contienen información que pueden servitales para una organización y las consecuencias devulnerarlas ya sea que el objetivo del ataque obtenerinformación o bien dejar interrumpido el sistema deinformación puede ser perjudiciales económicamente odrástica si la información que se está accediendo es deconfidencialidad relacionada a la seguridad.

Seguridad

Introducción

Page 5: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Introducción

Integridad

Disponibilidad

Confidencialidad

Seguridad

Page 6: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Amenazas a las bases de datos

Pérdida de integridad: Está referida a la protección contra lasmodificaciones de la información por el atacante.

Pérdida de disponibilidad: Tanto para un usuario como unprograma se debe garantizar el acceso cuando se requiera.

Pérdida de confidencialidad: Relacionada con la protección alacceso no autorizado a los datos.

Page 7: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Supervivencias de las bases de datos

Un DBMS además de estar preparado contra un ataque y depoder detectarlo en caso de que suceda, debería ser capaz derealizar lo siguiente:

Aislamiento: Eliminar el acceso del atacante y aislar ocontener el problema evitando que se extienda.

Evaluación de los daños: Determinar el alcance del problema.

Reconfiguración: Permitir que continúe el funcionamiento aúnestando dañado mientras se lleva a cabo la recuperación.

Page 8: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Supervivencias de las bases de datos

Reparación: Tanto de los datos perdidos o corrompidos comode las funciones dañadas del sistema.

Tratamiento de los fallos: Identificar las debilidades que hansido aprovechadas por el ataque.

Page 9: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

SeguridadEl rol del DBA

El administrador de la base de datos es el responsable principalde la gestión de un sistema de bd por lo tanto es el encargado de:

Creación de cuentas.

Concesión de privilegios.

Retirada de privilegios.

Asignación del nivel de seguridad.

Page 10: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Protección de Accesos, Cuentas de usuarios y auditorías de bd

El DBA crea una cuenta de usuario con la contraseña respectivapara los privilegios correspondido a ese usuario.-

El DBMS se encargará de validar al usuario que quiera tener accesode acuerdo a los permisos que le sean concedidos.

El DBMS puede seguir el rastro de cada cuenta y almacenar en unarchivo denominado registro de sucesos del sistema, almacenandotodas las transacciones que ha tenido un determinado usuario.

Page 11: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Medidas de Control

Existen 3 medidas principales que se utilizan para proporcionarseguridad a los datos:

Control de Accesos

Control de Flujo

Cifrado de datos

Page 12: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

SeguridadControl de accesos

Discrecional: Basado en concesión, revocación de privilegios y propagación de privilegios.La posesión de una cuenta no significa necesariamente que el propietario de la cuenta estéautorizado a toda la funcionalidad que permita el sistema.

•Nivel de cuenta: El DBA especifica los privilegios en particular que posee cada cuenta,independientemente de las relaciones existentes en la base de datos.

• Nivel de relación: El DBA puede controlar el privilegio de Acceso a cada relación en labase de datos.Existe la concesión de privilegios. (Grant Option)

Page 13: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Control de accesos - Discrecional

Existen tres tipos de privilegios que se pueden conceder:

Privilegio de Selección: Sólo podrá obtener información. (Select)

Privilegio de Modificación: Podrá modificar túplas dentro de larelación. (Update, Delete, Insert)

Privilegio de Referencia: Permite especificar restricciones deintegridad.

Page 14: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

SeguridadControl de accesos - Discrecional

Comandos para concesión de privilegios:

Create Schema ejemplo Authorization A1 ; Concede privilegios alusuario A1 para crear tablas y permitiéndole además, concederprivilegios;

Grant Insert, Delete On empleado, Departamento To A2; Concedeprivilegios al usuario A2 para insertar o eliminar tuplas en lasrelaciones empleado y Departamento pero no puede concederprivilegios.

Page 15: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Comandos para concesión de privilegios:

Grant Select On empleado, Departamento To A3 With Grant Option :Concede privilegios al usuario A3 ver datos de las tablas y a su vez esteusuario puede conceder privilegio.

Revoke Select On Empleado From A3 : Elimina el privilegio tanto paraA3 como para los Usuarios que les fueron concedidos por A3;

Grant Update On Empleado(sueldo) To A4: Concede privilegios alusuario A4 modificar únicamente el campo sueldo de la tabla Empleado.

Control de accesos - Discrecional

Page 16: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Control de Acceso Obligatorio

El control de acceso obligatorio apunta a clasificar la informacióncontenida dentro de la bases de datos en distintos niveles, por ej:Ultra Secreto – Secreto – Confidencial – No clasificado

Supone una mayor seguridad con respecto a la discrecional

No lo implementa el DBMS

Page 17: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

SeguridadControl de Flujo

El control de flujo regula distribución o flujo de información entre objetos accesibles. Cuando un programa lee valores en X y escribe valores en Y

Una política de flujo sencilla especifica dos clases de información Confidencial y No confidencial permitiendo todos los flujos excepto aquellos que fluyen de C a N.

Canales Ocultos permiten el flujo de la información entre Objetos de mayor privilegio a otro de menor privilegio.

Page 18: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Cifrado de datos

El cifrado se utiliza para el caso en que el atacante tenga accesoa la lectura de los datos, estos vayan desvirtuados de tal formaque el atacante no pueda descifrarlo.

Cifrado con clave pública:

Cada Usuario genera un par de claves a utilizarCada Usuario coloca una clave en algún lugar públicoEl emisor cifra el mensaje con la clave pública del receptorEl receptor descifra el mensaje con su clave privada

Page 19: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Cifrado de datos

Ana redacta un mensajeAna cifra el mensaje con la clave pública de DavidAna envía el mensaje cifrado a David a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medioDavid recibe el mensaje cifrado y lo descifra con su clave privadaDavid ya puede leer el mensaje original que le mandó Ana

Page 20: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Firmas Digitales: Sirve para autenticar el usuario que generóEl mensaje, utilizados por ejemplo en el comercio electrónico,deben ser:

Únicas: Las firmas deben poder ser generadas solamente por el firmante y por lo tanto infalsificable. Por tanto la firma debe depender del firmante.

Infalsificables: Para falsificar una firma digital el atacante tiene que resolver problemas matemáticos de una complejidad muy elevada, es decir, las firmas han de ser computacionalmente seguras.

Cifrado de datos

Page 21: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Cifrado de datos

Verificables: Las firmas deben ser fácilmente verificables por losreceptores de las mismas y, si ello es necesario, también por los jueces o autoridades competentes.

Innegables: El firmante no debe ser capaz de negar su propia firma.

Viables: Las firmas han de ser fáciles de generar por parte del firmante.

Page 22: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

Cifrado de datos

David redacta un mensajeDavid firma digitalmente el mensaje con su clave privadaDavid envía el mensaje firmado digitalmente a Ana a través de internet, ya sea por correo electrónico, mensajería instantánea o cualquier otro medioAna recibe el mensaje firmado digitalmente y comprueba su autenticidad usando la clave pública de DavidAna ya puede leer el mensaje con total seguridad de que ha sido David el remitente

Page 23: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Seguridad

“Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores”

Kevin Mitnick

"Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños“

Chris Pirillo

Page 24: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016

Referencias

Fundamentos de Sistemas de Bases de datos - Quinta EdiciónRamez Elmasri; Shamkant Navathe – Pearson Education 2007

Page 25: Cátedra de Bases de Datos - Universidad Nacional de Tucumán · BASES DE DATOS Bases de Datos 2016 Ing. Hernán Esquivel Seguridad Supervivencias de las bases de datos Un DBMS además

BASES DE DATOS

Bases de Datos Ing. Hernán Esquivel2016