Вы находитесь на странице: 1из 11

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION


UNIVERSITARIA, CIENCIA Y TECNOLOGIA
UNIVERSIDAD POLITECNICA TERRITORIAL DEL ESTADO BOLIVAR
PROGRAMA NACIONAL DE FORMACIÓN INFORMÁTICA

SEGURIDAD Y RESPALDO EN LA
BASE DE DATOS.

Autora:
Arianna Lascano C.I: 26.604.656

Ciudad Bolívar, Abril2019


Seguridad y respaldo de base de datos.

- Aspectos básicos.

en ciencias de la información e informática es una copia de los datos originales que se realiza
con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de
seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los
datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de
archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más económica que los
discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos
originales; etc.

El proceso de copia de seguridad se complementa con otro conocido como restauración de los
datos, que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos. La pérdida de datos es muy común, el 66 % de los usuarios de Internet han sufrido
una seria pérdida de datos en algún momento.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale
la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La
organización del espacio de almacenamiento y la administración del proceso de efectuar la copia
de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es
conveniente utilizar un modelo de almacenaje de datos. En noviembre de 2010 existían muchos
tipos diferentes de dispositivos para almacenar datos que eran útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como
duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar,
extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el
procedimiento de efectuar los backups. Estos procedimientos incluyen entre otras
optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen
procesos de compresión, cifrado, y procesos de desduplicación, entendiéndose por esto último
a una forma específica de compresión donde los datos superfluos son eliminados.

- Técnicas de seguridad.

La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad e


integridad en base de datos de todos los activos de conocimiento de la organización. La forma
de lograrlo tiene que ver con:

Confidencialidad: se trata del aspecto más importante de la seguridad de base de datos. Este
objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también
a los datos que, por un motivo u otro, se encuentren en tránsito.

Integridad en base de datos: busca garantizar que sólo las personas autorizadas a ello podrán
acceder a información privilegiada de la empresa. La integridad de una base de datos se aplica
a través de protocolos de autenticación, políticas internas (como las que impulsan la seguridad
de las contraseñas) y un sistema de control de acceso de usuario que define los permisos que
determinan quién puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que
ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean eliminadas.

Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la información
que contienen estén listas para su uso. Por una parte, se debe garantizar su funcionalidad y
confiabilidad mientras que, por otra, es recomendable planificar los tiempos de inactividad fuera
del horario laboral.

Garantizar la integridad en base de datos, así como su disponibilidad y confiabilidad es


determinante para el buen funcionamiento del negocio. Sin embargo, la amenaza no da tregua
y, a día de hoy, los ataques se multiplican, tanto en frecuencia, como en objetivo. Los piratas
informáticos ya no codician sólo los activos informacionales de las grandes corporaciones
multinacionales, sino que tienen en su punto de mira a todo tipo de empresas,
independientemente de su tamaño, propósito o industria.

- Gestión de seguridad.

es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El


término es utilizado principalmente por la ISO/IEC 27001, aunque no es la única normativa que
utiliza este término o concepto.
Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de
procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la
confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez
los riesgos de seguridad de la información.
Como todo proceso de gestión, un SGSI debe seguir siendo eficiente durante un largo tiempo
adaptándose a los cambios internos de la organización, así como los externos del entorno.

- Concesión y revocación de privilegios.

En la actualidad se acostumbra hablar de dos tipos de mecanismos de seguridad en las bases de


datos:

•Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios,
incluida la capacidad de tener acceso a archivos, registros o campos de datos específicos en un
determinado modo.

•Los mecanismos de seguridad obligatorios sirven para imponer igualdad de múltiples niveles
clasificando los datos y los usuarios en varias clases (o niveles) de seguridad e implementando
después la política de seguridad apropiada de la organización.

Un problema de seguridad común a todos los sistemas de computo es el de evitar que personas
no autorizadas tengan acceso al sistema, ya sea para obtener información o para efectuar
cambios mal intencionados en una porción de la base de datos. El mecanismo de seguridad de
un SGBD debe incluir formas de restringir el acceso al sistema como un todo. Esta función se
denomina control de acceso y se pone en practicas creando cuentas de usuarios y contraseñas
para que es SGBD controle el proceso de entrada al sistema.
Otra técnica de seguridad es el cifrado de datos, que sirven para proteger datos confidenciales
que se transmiten por satélite o por algún otro tipo de red de comunicaciones. El cifrado puede
proveer protección adicional a secciones confidenciales de una base de datos. Los datos se
codifican mediante algún algoritmo de codificación. Un usuario no autorizado que tenga acceso
a los datos codificados tendrá problemas para descifrarlos, pero un usuario autorizado contara
con algoritmos (o claves) de codificación o descifrado para descifrarlos.

SEGURIDAD DE LA BASE DE DATOS Y EL DBA

El administrador de bases de datos (DBA) es la autoridad central que controla un sistema de este
tipo. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada

cuenta del sistema, que confiere capacidades extraordinarias no disponibles para cuentas y
usuarios ordinarios de la base de datos. El DBA ejecuta los siguientes tipos de acciones:

•Creación de cuentas

•Concesión de privilegios

•Revocación de privilegios

•Asignación de niveles de seguridad

El DBA es el responsable de la seguridad global del sistema de base de datos.

Violaciones de Seguridad

Entre las formas de acceso malintencionado encuentran:

•La lectura no autorizada de los datos (robo información)

•La modificación no autorizada de los datos

•La destrucción no autorizada de los datos se de La seguridad de las bases de datos se refiere a
la protección frente a accesos malintencionados. Para proteger la base de datos hay que adoptar
medidas de seguridad en varios niveles:

Sistema de bases de datos

Sistema operativo

Red

Físico

Humano

Debe conservarse la seguridad en todos estos niveles si hay que asegurar la seguridad de la base
de datos. La debilidad de los niveles bajos de seguridad (físico o humano) permite burlar las
medidas de seguridad estrictas de niveles superiores (base de datos). La seguridad dentro del
sistema operativo se aplica en varios niveles, que van desde las contraseñas para el acceso al
sistema hasta el aislamiento de los procesos concurrentes que se ejecutan en el sistema. El
sistema de archivos también proporciona algún nivel de protección.

Autorizaciones y Vistas

Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base de
datos. Entre ellas están las siguientes:

• La autorización de lectura permite la lectura de los datos, pero no su modificación.

• La autorización de inserción permite la inserción de datos nuevos, pero no la modificación de


los existentes.

• La autorización de actualización permite la modificación de los datos, pero no su borrado.

• La autorización de borrado permite el borrado de los datos.

Además de estas formas de autorización para el acceso a los datos, los usuarios pueden recibir
autorización para modificar el esquema de la base de datos:

• La autorización de índices permite la creación y borrado de índices.

• La autorización de recursos permite la creación de relaciones nuevas.

• La autorización de alteración permite el añadido o el borrado de atributos de las relaciones.

• La autorización de eliminación permite el borrado de relaciones.

Recordando el concepto de Vistas, decimos que:

•Una vista es una relación virtual.

•Una vista se puede construir realizando operaciones como las del álgebra relacional a partir de
las relaciones base de la base de datos. Las relaciones base son aquellas que forman parte
directa de la base de datos, las que se encuentran almacenadas físicamente.

•Estas proporcionan un poderoso mecanismo de seguridad, ocultando partes de la base de


datos a ciertos usuarios. El usuario no sabrá que existen aquellos atributos que se han omitido
al definir una vista.

En Postgre SQL:

CREATE TABLE estudiante (nombre varchar(20), nombre ci edad int8

PRIMARY KEY, edad int2);

Nombre CI. Edad

María 17345678 17

Juan 12345657 20

Luis 23456923 19
CREATE VIEW mayoresedad WHERE edad>18; AS SELECT * FROM estudiante nombre ci edad

Nombre CI. Edad

Juan 12345657 20

Luis 23456923 19

Esto permite que cuando se consulte utilizando la vista mayores de edad, sólo se impriman
aquellas tuplas donde la edad es mayor a 18 en el caso de la relación Estudiantes... Estas
proporcionan un poderoso mecanismo de seguridad, ocultando partes de la base de datos a
ciertos usuarios. El usuario no sabrá que existen aquellos atributos que se han omitido al definir
una vista.

•La creación de vistas no necesita la autorización de recursos.

•El usuario que crea una vista no recibe necesariamente todos los privilegios sobre la misma.
Ese usuario sólo recibe los privilegios que no proporcionan autorizaciones adicionales respecto
de las que ya posee.

•Si un usuario crea una vista sobre la que no se puede conceder ninguna autorización, se deniega
la solicitud de creación de la vista.

Cifrado y Autentificación

•Una técnica de seguridad es el cifrado de datos que sirve para proteger datos confidenciales
que se transmiten por satélite o algún tipo de red de comunicaciones. Asimismo el cifrado puede
proveer protección adicional a secciones confidenciales de una base de datos.

•Los datos se codifican mediante algún algoritmo de codificación. Un usuario no autorizado


tendrá problemas para descifrar los datos codificados, pero un usuario autorizado contará con
algoritmos para descifrarlos.

Ejemplo que nos permitirá saber cómo utilizar las nuevas funciones de cifrado y descifrado de
DB2 en este caso hipotético para proporcionar una capa adicional de seguridad:

SET ENCRYPTION PASSWORD = 'SECRETO'

INSERT INTO cliente VALUES('JOSE', ENCRYPT('1111222233334444'))

SET ENCRYPTION PASSWORD = 'SECRETO'

SELECT nombre, DECRYPT_CHAR(num_tarj)

FROM cliente
•En el código anterior, la sentencia Set Encryption Password proporciona a DB2 la clave que se
utilizará para cifrar (y descifrar) los datos.

•En la sentencia siguiente se muestra cómo se utiliza la función de cifrado de DB2 para codificar
el número de la tarjeta de crédito antes de grabarlo en la tabla de DB2. La última

sentencia muestra los pasos necesarios para ver el valor original del número de la tarjeta de
crédito, ‘1111222233334444’.

•En primer lugar, la clave de cifrado debe ser la misma que la que se utilizó para cifrar el número.
Después, debe utilizarse una de las funciones de descifrado de DB2 para convertir el valor binario
cifrado en el valor original de tipo carácter.

•No hay palabras clave de SQL o DDS que indiquen a DB2 UDB que cifre o descifre
automáticamente los datos. Hay que realizar cambios en la aplicación. •La razón es que el
cifrado y descifrado automático no ofrece una capa adicional de seguridad. Si DB2 descifra

automáticamente el número de la tarjeta de crédito para todos los usuarios que lean la tabla de
clientes, entonces dicho número sería visible para los mismos usuarios que antes de cifrarlo.

•Únicamente podrá sacar partido de la seguridad que ofrece el cifrado si cambia las aplicaciones
y las interfaces para que descifren de forma selectiva los datos para un subconjunto de usuarios
autorizados.

CONTROL DE ACCESO DISCRECIONAL

Obviamente, una BD para una empresa contiene grandes cantidades de información y


usualmente tiene varios grupos de usuarios, la mayoría de estos usuarios necesitan acceder sólo
a una pequeña parte de los datos. Por ello, un DBMS tiene dos enfoques principales para esto:

1.- Control de acceso discrecional: Previene de accesos no autorizados a la base de datos y está
basado en los derechos de acceso o privilegios y mecanismos para darle al

usuario tales privilegios. Acceso discrecional es un modo de restringir el acceso a la información


basado en privilegios. Dos niveles de asignación de privilegios:

2- Nivel de cuenta: En este nivel el administrador especifica los privilegios particulares que tiene
cada usuario, independiente de las tablas de la BD (CREATE TABLE, CREATE VIEW, ALTER,
MODIFY, SELECT).

3- Nivel de relación: En este nivel se controlan los privilegios para tener acceso cada relación o
vista individual. Cada tabla de BD tiene asignada una cuenta propietario, que tiene todos los
privilegios sobre esa tabla y se encarga de otorgarlos al resto de cuentas. En SQL:

•Privilegio SELECT para R confiere a la cuenta el privilegio de consultar la BD para obtener datos
de R.

•Privilegio MODIFY para R confiere a la cuenta el privilegio de modificar las tuplas de la tabla R.

•Privilegio REFERENCES para R confiere a la cuenta el privilegio de hacer referencia a la tabla R


por media de una clave ajena.
•En SQL las instrucciones para asignar privilegios se denomina GRANT y las que los elimina
REVOKE.

Revocacion De Privilegios De Objeto

REVOKE execute ON dbms_pipe FROM scott;

Sintaxis:

REVOKE { object_priv

[, object_priv ] …

| ALL [PRIVILEGES]}

ON [schema.] object

FROM {user | role | PUBLIC }

[, { user | role | PUBLIC } ]…

[ CASCADE CONSTRAINTS

Donde:

Object_priv especifica el privilegio de objeto que va a ser revocado.

ALL revoca todos los privilegios del objeto que han sido concedido al usuario.

ON identifica el objeto en el que han sido revocados los privilegios.

FROM identifica los usuarios o roles a los que los privilegios de objeto son revocados.

CASCADE CONSTRAINTS Borra cualquier restricción de integridad referencial que haya definido
la revocación usando privilegios. REFERENCES o ALL.

Revocación de Privilegios de Objetos Utilizando WITH GRANT OPTION

GRANT SCOTT USUARIO1 USUARIO2 REVOKE


Restricción Los concesores pueden revocar privilegios solo a usuarios a los que ellos hayan
concedido privilegios.

La revocación de privilegios será en Cascada cuando se haya dado con WITH GRANT OPTION.

El siguiente escenario muestra lo anterior:

Al USER1 se le concede el privilegio de objeto SELECT con GRANT OPTION.

USER1 concede el privilegio SELECT en EMP al USER2.

Resultado:

3. Más tarde, el privilegio SELECT es revocado a USER1. Esto hace que también le sea revocado
a USER

Entre las obligaciones del DBA está otorgar privilegios a los usuarios y clasificar los usuarios y los
datos de acuerdo con la política de la organización. Las órdenes privilegiadas del DBA incluyen
los siguientes tipos de acciones:

1. Creación de cuentas

2. Concesión de privilegios.

3. Revocación de privilegios.

4. Asignación de niveles de seguridad.

La acción 1 de la lista sirve para controlar el acceso al SGBD en general, la 2 y la 3 para controlar
las autorizaciones discrecionales y la 4 controla la autorización obligatoria

•Los mecanismos de seguridad obligatorios sirven para imponer seguridad de múltiples niveles
clasificando los datos y los usuarios en varias clases de seguridad e implementando después la
política de seguridad apropiada de la organización.

•Consiste en la clasificación de tanto los sujetos como los objetos en el sistema en ‘clases de
acceso’ determinan sus características de confidencialidad.

•Una ‘clase de acceso’ es un elemento de un conjunto de ‘clases’ parcialmente ordenadas. Las


clases de acceso se definen como un conjunto formado por dos componentes, un

‘nivel de seguridad’ y un ‘conjunto de categorías’. •Cada ‘nivel de seguridad’ es un elemento de


un conjunto jerárquicamente ordenado como ‘alto secreto’ (TS), ‘secreto’ (S), ‘confidencial’ (C)
y ‘sin clasificar’ (U), donde TS > S > C > U.

•El conjunto de categorías es un subconjunto de un conjunto desordenado, donde los elementos


pueden reflejar áreas funcionales o diferentes competencias como, por ejemplo

‘finanzas’, ‘administración’, ‘ventas’ y ‘compras’ para sistemas comerciales.

Sujetos de autorización

•USUARIOS
•GRUPOS DE USUARIOS

•ROLES

•PROCESOS

Privilegios de autorización

•LEER, ESCRIBIR, EJECUTAR

•SELECCIONAR, INSERTAR, ACTUALIZAR, REFERENCIAR, INDEXAR

Las políticas de control de acceso se pueden clasificar en dos grupos:

• Cerradas: Solamente los accesos autorizados explícitamente son permitidos

Abiertas: Los accesos que no son explícitamente prohibidos son permitidos.

- Herramientas de auditoria.

Se define a las Herramientas como un conjunto de programas y ayudas que dan asistencia a los
auditores de sistemas, analistas, ingenieros de software y desarrolladores, por otra parte,
podemos decir que son elementos físicos utilizados para llevar a cabo las acciones y pasos
definidos en la técnica.
Las herramientas se utilizan para valorar registros, planes, presupuestos, programas, controles
y otros aspectos que afectan la administración y control de una organización o las áreas que la
integran.

Las herramientas se aplican para investigar algún hecho, comprobar alguna cosa, verificar la
forma de realizar un proceso, evaluar la aplicación de técnicas, métodos o procedimientos de
trabajo, verificar el resultado de una transacción, comprobar la operación correcta de un sistema
software entre otros muchos aspectos.

Вам также может понравиться