Академический Документы
Профессиональный Документы
Культура Документы
SEGURIDAD Y RESPALDO EN LA
BASE DE DATOS.
Autora:
Arianna Lascano C.I: 26.604.656
- Aspectos básicos.
en ciencias de la información e informática es una copia de los datos originales que se realiza
con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de
seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los
datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más económica que los
discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos
originales; etc.
El proceso de copia de seguridad se complementa con otro conocido como restauración de los
datos, que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos. La pérdida de datos es muy común, el 66 % de los usuarios de Internet han sufrido
una seria pérdida de datos en algún momento.
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale
la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La
organización del espacio de almacenamiento y la administración del proceso de efectuar la copia
de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es
conveniente utilizar un modelo de almacenaje de datos. En noviembre de 2010 existían muchos
tipos diferentes de dispositivos para almacenar datos que eran útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como
duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar,
extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el
procedimiento de efectuar los backups. Estos procedimientos incluyen entre otras
optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen
procesos de compresión, cifrado, y procesos de desduplicación, entendiéndose por esto último
a una forma específica de compresión donde los datos superfluos son eliminados.
- Técnicas de seguridad.
Confidencialidad: se trata del aspecto más importante de la seguridad de base de datos. Este
objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también
a los datos que, por un motivo u otro, se encuentren en tránsito.
Integridad en base de datos: busca garantizar que sólo las personas autorizadas a ello podrán
acceder a información privilegiada de la empresa. La integridad de una base de datos se aplica
a través de protocolos de autenticación, políticas internas (como las que impulsan la seguridad
de las contraseñas) y un sistema de control de acceso de usuario que define los permisos que
determinan quién puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que
ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean eliminadas.
Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la información
que contienen estén listas para su uso. Por una parte, se debe garantizar su funcionalidad y
confiabilidad mientras que, por otra, es recomendable planificar los tiempos de inactividad fuera
del horario laboral.
- Gestión de seguridad.
•Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios,
incluida la capacidad de tener acceso a archivos, registros o campos de datos específicos en un
determinado modo.
•Los mecanismos de seguridad obligatorios sirven para imponer igualdad de múltiples niveles
clasificando los datos y los usuarios en varias clases (o niveles) de seguridad e implementando
después la política de seguridad apropiada de la organización.
Un problema de seguridad común a todos los sistemas de computo es el de evitar que personas
no autorizadas tengan acceso al sistema, ya sea para obtener información o para efectuar
cambios mal intencionados en una porción de la base de datos. El mecanismo de seguridad de
un SGBD debe incluir formas de restringir el acceso al sistema como un todo. Esta función se
denomina control de acceso y se pone en practicas creando cuentas de usuarios y contraseñas
para que es SGBD controle el proceso de entrada al sistema.
Otra técnica de seguridad es el cifrado de datos, que sirven para proteger datos confidenciales
que se transmiten por satélite o por algún otro tipo de red de comunicaciones. El cifrado puede
proveer protección adicional a secciones confidenciales de una base de datos. Los datos se
codifican mediante algún algoritmo de codificación. Un usuario no autorizado que tenga acceso
a los datos codificados tendrá problemas para descifrarlos, pero un usuario autorizado contara
con algoritmos (o claves) de codificación o descifrado para descifrarlos.
El administrador de bases de datos (DBA) es la autoridad central que controla un sistema de este
tipo. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada
cuenta del sistema, que confiere capacidades extraordinarias no disponibles para cuentas y
usuarios ordinarios de la base de datos. El DBA ejecuta los siguientes tipos de acciones:
•Creación de cuentas
•Concesión de privilegios
•Revocación de privilegios
Violaciones de Seguridad
•La destrucción no autorizada de los datos se de La seguridad de las bases de datos se refiere a
la protección frente a accesos malintencionados. Para proteger la base de datos hay que adoptar
medidas de seguridad en varios niveles:
Sistema operativo
Red
Físico
Humano
Debe conservarse la seguridad en todos estos niveles si hay que asegurar la seguridad de la base
de datos. La debilidad de los niveles bajos de seguridad (físico o humano) permite burlar las
medidas de seguridad estrictas de niveles superiores (base de datos). La seguridad dentro del
sistema operativo se aplica en varios niveles, que van desde las contraseñas para el acceso al
sistema hasta el aislamiento de los procesos concurrentes que se ejecutan en el sistema. El
sistema de archivos también proporciona algún nivel de protección.
Autorizaciones y Vistas
Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base de
datos. Entre ellas están las siguientes:
Además de estas formas de autorización para el acceso a los datos, los usuarios pueden recibir
autorización para modificar el esquema de la base de datos:
•Una vista se puede construir realizando operaciones como las del álgebra relacional a partir de
las relaciones base de la base de datos. Las relaciones base son aquellas que forman parte
directa de la base de datos, las que se encuentran almacenadas físicamente.
En Postgre SQL:
María 17345678 17
Juan 12345657 20
Luis 23456923 19
CREATE VIEW mayoresedad WHERE edad>18; AS SELECT * FROM estudiante nombre ci edad
Juan 12345657 20
Luis 23456923 19
Esto permite que cuando se consulte utilizando la vista mayores de edad, sólo se impriman
aquellas tuplas donde la edad es mayor a 18 en el caso de la relación Estudiantes... Estas
proporcionan un poderoso mecanismo de seguridad, ocultando partes de la base de datos a
ciertos usuarios. El usuario no sabrá que existen aquellos atributos que se han omitido al definir
una vista.
•El usuario que crea una vista no recibe necesariamente todos los privilegios sobre la misma.
Ese usuario sólo recibe los privilegios que no proporcionan autorizaciones adicionales respecto
de las que ya posee.
•Si un usuario crea una vista sobre la que no se puede conceder ninguna autorización, se deniega
la solicitud de creación de la vista.
Cifrado y Autentificación
•Una técnica de seguridad es el cifrado de datos que sirve para proteger datos confidenciales
que se transmiten por satélite o algún tipo de red de comunicaciones. Asimismo el cifrado puede
proveer protección adicional a secciones confidenciales de una base de datos.
Ejemplo que nos permitirá saber cómo utilizar las nuevas funciones de cifrado y descifrado de
DB2 en este caso hipotético para proporcionar una capa adicional de seguridad:
FROM cliente
•En el código anterior, la sentencia Set Encryption Password proporciona a DB2 la clave que se
utilizará para cifrar (y descifrar) los datos.
•En la sentencia siguiente se muestra cómo se utiliza la función de cifrado de DB2 para codificar
el número de la tarjeta de crédito antes de grabarlo en la tabla de DB2. La última
sentencia muestra los pasos necesarios para ver el valor original del número de la tarjeta de
crédito, ‘1111222233334444’.
•En primer lugar, la clave de cifrado debe ser la misma que la que se utilizó para cifrar el número.
Después, debe utilizarse una de las funciones de descifrado de DB2 para convertir el valor binario
cifrado en el valor original de tipo carácter.
•No hay palabras clave de SQL o DDS que indiquen a DB2 UDB que cifre o descifre
automáticamente los datos. Hay que realizar cambios en la aplicación. •La razón es que el
cifrado y descifrado automático no ofrece una capa adicional de seguridad. Si DB2 descifra
automáticamente el número de la tarjeta de crédito para todos los usuarios que lean la tabla de
clientes, entonces dicho número sería visible para los mismos usuarios que antes de cifrarlo.
•Únicamente podrá sacar partido de la seguridad que ofrece el cifrado si cambia las aplicaciones
y las interfaces para que descifren de forma selectiva los datos para un subconjunto de usuarios
autorizados.
1.- Control de acceso discrecional: Previene de accesos no autorizados a la base de datos y está
basado en los derechos de acceso o privilegios y mecanismos para darle al
2- Nivel de cuenta: En este nivel el administrador especifica los privilegios particulares que tiene
cada usuario, independiente de las tablas de la BD (CREATE TABLE, CREATE VIEW, ALTER,
MODIFY, SELECT).
3- Nivel de relación: En este nivel se controlan los privilegios para tener acceso cada relación o
vista individual. Cada tabla de BD tiene asignada una cuenta propietario, que tiene todos los
privilegios sobre esa tabla y se encarga de otorgarlos al resto de cuentas. En SQL:
•Privilegio SELECT para R confiere a la cuenta el privilegio de consultar la BD para obtener datos
de R.
•Privilegio MODIFY para R confiere a la cuenta el privilegio de modificar las tuplas de la tabla R.
Sintaxis:
REVOKE { object_priv
[, object_priv ] …
| ALL [PRIVILEGES]}
ON [schema.] object
[ CASCADE CONSTRAINTS
Donde:
ALL revoca todos los privilegios del objeto que han sido concedido al usuario.
FROM identifica los usuarios o roles a los que los privilegios de objeto son revocados.
CASCADE CONSTRAINTS Borra cualquier restricción de integridad referencial que haya definido
la revocación usando privilegios. REFERENCES o ALL.
La revocación de privilegios será en Cascada cuando se haya dado con WITH GRANT OPTION.
Resultado:
3. Más tarde, el privilegio SELECT es revocado a USER1. Esto hace que también le sea revocado
a USER
Entre las obligaciones del DBA está otorgar privilegios a los usuarios y clasificar los usuarios y los
datos de acuerdo con la política de la organización. Las órdenes privilegiadas del DBA incluyen
los siguientes tipos de acciones:
1. Creación de cuentas
2. Concesión de privilegios.
3. Revocación de privilegios.
La acción 1 de la lista sirve para controlar el acceso al SGBD en general, la 2 y la 3 para controlar
las autorizaciones discrecionales y la 4 controla la autorización obligatoria
•Los mecanismos de seguridad obligatorios sirven para imponer seguridad de múltiples niveles
clasificando los datos y los usuarios en varias clases de seguridad e implementando después la
política de seguridad apropiada de la organización.
•Consiste en la clasificación de tanto los sujetos como los objetos en el sistema en ‘clases de
acceso’ determinan sus características de confidencialidad.
Sujetos de autorización
•USUARIOS
•GRUPOS DE USUARIOS
•ROLES
•PROCESOS
Privilegios de autorización
- Herramientas de auditoria.
Se define a las Herramientas como un conjunto de programas y ayudas que dan asistencia a los
auditores de sistemas, analistas, ingenieros de software y desarrolladores, por otra parte,
podemos decir que son elementos físicos utilizados para llevar a cabo las acciones y pasos
definidos en la técnica.
Las herramientas se utilizan para valorar registros, planes, presupuestos, programas, controles
y otros aspectos que afectan la administración y control de una organización o las áreas que la
integran.
Las herramientas se aplican para investigar algún hecho, comprobar alguna cosa, verificar la
forma de realizar un proceso, evaluar la aplicación de técnicas, métodos o procedimientos de
trabajo, verificar el resultado de una transacción, comprobar la operación correcta de un sistema
software entre otros muchos aspectos.