Вы находитесь на странице: 1из 11

Diseo e Implementacin de Bases de Datos

SEGURIDAD E INTEGRIDAD

Leccin # 7
26 de abril de 2013

Lic. Hairol Romero Sand

Seguridad e Integridad
La informacin almacenada en la base de datos debe estar protegida contra accesos no autorizados, destruccin o alteracin con fines indebidos y la introduccin accidental de inconsistencia. Hemos visto cmo preservar la integridad a pesar de los fallos, cadas del sistema y anomalas potenciales del procesamiento concurrente. Hasta ahora hemos considerado solamente cmo prevenir la prdida accidental de la integridad de la informacin. Vamos a examinar las formas en las que se produce un mal uso de la informacin o que sta se vuelva inconsistente de forma intencionada.

26 de abril de 2013

Violaciones en la Seguridad e Integridad


El mal uso que se haga de la base de datos puede ser intencionado (con fines indebidos) o accidental.
La prdida accidental de la consistencia de los datos puede deberse a: Cadas durante el procesamiento de las transacciones. Anomalas por acceso concurrente a la base de datos. Anomalas que resultan de la distribucin de los datos entre varios computadores. Un error lgico que viola las protecciones de consistencia de la base de datos.

Es ms fcil prevenir la prdida accidental de la consistencia de los datos que prevenir el acceso mal intencionado a la base de datos. Algunas de las formas de acceso indebido son las siguientes:
Lectura de datos sin autorizacin (robo de informacin). Modificacin de datos sin autorizacin.

Destruccin no autorizada de los datos.

26 de abril de 2013

Violaciones en la Seguridad e Integridad


Para proteger a la base de datos es necesario adoptar medidas de seguridad en varios niveles:

Fsico: La localidad o localidades que contienen a los sistemas de computadores deben protegerse fsicamente contra la penetracin armada o clandestina de intrusos. Humano: Debe tenerse mucho cuidado al conceder autorizacin a los usuarios para reducir la probabilidad de que un usuario autorizado permita el acceso a un intruso a cambio de sobornos u otros favores. Sistema Operativo: Aunque el sistema de base de datos est bien protegido, si no se protege de forma adecuada el sistema operativo puede servir para obtener acceso sin autorizacin a la base de datos. Sistemas de base de datos: Puede darse el caso de que algunos usuarios estn autorizados slo para tener acceso a una porcin limitada de la base de datos.

26 de abril de 2013

Autorizaciones y Vistas
Una vista puede ocultar datos que el usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilizacin del sistema como para fomentar la seguridad. El uso del sistema es ms sencillo porque el usuario puede dirigir su atencin a los datos que le interesan. La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. Lo normal es que las bases de datos relacionales cuenten con dos niveles de seguridad:
Relacin: Puede permitirse o impedirse que el usuario tenga acceso directo a una relacin.

Vista: Puede permitirse o impedirse que el usuario tenga acceso a la informacin que aparece en una vista.

26 de abril de 2013

Autorizaciones y Vistas
Un usuario puede tener varias formas de autorizacin sobre partes de la base de datos. Entre ellas se encuentran las siguientes:
Autorizacin de lectura, que permite leer, pero no modificar, la base de datos. Autorizacin de insercin, que permite insertar datos existentes. nuevos modificar los ya

Autorizacin de actualizacin, que permite modificar la informacin, pero no permite la eliminacin de datos.

Autorizacin de borrado, que permite la eliminacin de datos.

Adems de las formas de autorizacin de acceso de datos antes mencionadas, es posible autorizar al usuario para que modifique el esquema de la base de datos.
Autorizacin de ndice, que permite la creacin y eliminacin de ndices. Autorizacin de recursos, que permite la creacin de relaciones nuevas. Autorizacin de alteracin, que permite agregar o eliminar atributos de una relacin. Autorizacin de eliminacin, que permite eliminar relaciones.

26 de abril de 2013

Especificaciones de la Seguridad en SQL


SQL incluye una lista modificada de privilegios: update (modificar), delete (borrar), ndex (ndice), insert (insertar), select (elegir) y update (actualizar). El privilegio select est en correspondencia con el privilegio read.
El SQL incluye los privilegios references (referencias), que restringe la habilidad del usuario a crear relaciones. Si la relacin que va a ser creada incluye una clave exterior que referencia los atributos de otra relacin, el usuario debe tener el privilegio references sobre esos atributos. Para conceder la autorizacin se utiliza la sentencia grant (conceder). La forma bsica de esta sentencia es la siguiente:
grant <lista de privilegios> on <nombre de relacin o vista> to <lista de usuarios>

26 de abril de 2013

Especificaciones de la Seguridad en SQL


La siguiente sentencia grant concede a los usuarios U1, U2 y U3 la autorizacin select sobre la relacin sucursal:
grant select on sucursal to U1, U2, U3

La siguiente sentencia grant da a los usuarios U1, U2, y U3 autorizacin de actualizacin sobre el atributo saldo de la relacin depsito:
grant update (saldo) on depsito to U1, U2, U3

La siguiente sentencia grant permite al usuario U1 crear relaciones que referencian la clave exterior nombre-sucursal sobre la relacin sucursal:
grant references (nombre-sucursal) on sucursal to U1

Para conceder un privilegio y permitir al beneficiario pasar el privilegio a otros usuarios, la sentencia with grant option (con opcin de concesin) se aade al mandato grant apropiado. Por ejemplo, si queremos permitir a U1 el privilegio select sobre sucursal y permitir a U1 conceder este privilegio a otros, escribimos:
grant select on sucursal to U1 with grant option

26 de abril de 2013

Especificaciones de la Seguridad en SQL


La sentencia revoke (revocar) se utiliza para anular la autorizacin. De forma casi idntica a la de grant:
revoke <lista de privilegios> on <nombre de relacin o vista> from <lista de usuarios>

As, para revocar los privilegios que concedimos anteriormente, escribimos:

revoke select on sucursal from U1, U2, U3 revoke update (saldo) on depsito (rom U1, U2, U3 revoke references (nombre-sucursal) on sucursal from U1
Como vimos, la anulacin de un privilegio de un usuario puede causar que otros usuarios pierdan ese privilegio.

26 de abril de 2013

Cifrado
Es posible que todas las precauciones que tome la base de datos para evitar el acceso sin autorizacin no sean suficientes para proteger los datos muy importantes.
En estos casos, la informacin puede cifrarse. No es posible leer datos cifrados a menos que el lector sepa cmo descifrar la informacin.

Las buenas tcnicas de cifrado tienen las siguientes propiedades:


Para los usuarios autorizados es relativamente sencillo cifrar y descifrar datos. El esquema de cifrado no depende de mantener en secreto el algoritmo, sino de un parmetro del algoritmo llamado clave de cifrado.

Para un intruso es muy difcil determinar cul es la clave de cifrado.

26 de abril de 2013

Muchas gracias por su atencin

26 de abril de 2013

Вам также может понравиться