Вы находитесь на странице: 1из 21

El objetivo es proteger la Base de Datos contra accesos no

autorizados. Se llama tambin privacidad.

SEGURIDAD FISICA
SEGURIDAD LOGICA

Seguridad fsica:
Este nivel de seguridad implica
mantener la integridad fsica de
los archivos donde se almacena
la base de datos y el log de
transacciones, en el disco del
servidor. Ser implementado con
procedimientos de resguardo,
back-up, y restauracin. Dichos
procedimientos sern realizados

Ruido Elctrico
Se denomina Ruido Elctrico, interferencias o parsitos a
todas aquellas seales, de origen elctrico, no deseadas y
que
estn unidas a la seal principal, o til, de manera que
la pueden alterar produciendo efectos que pueden ser ms
o menos perjudiciales.

Cuando la seal principal es analgica, el ruido ser


perjudicial en la medida que lo sea su amplitud respecto a la
seal
principal.
Cuando las seales son digitales, si el ruido no es capaz de
producir un cambio de estado, dicho ruido ser irrelevante.
La principal fuente de ruido es la red que suministra la
energa elctrica, y lo es porque alrededor de los
conductores se produce un campo magntico a la
frecuencia de 50 60 Hz. Adems por estos conductores se
propagan los parsitos o el ruido producido por otros
dispositivos elctricos o electrnicos.

Existen algunas perturbaciones, como el rayo que son capaces de actuar


desde una gran distancia del lugar que se produce, por ejemplo al caer
sobre una lnea de Alta tensin.
De todas formas las perturbaciones ms perjudiciales son las que se
producen dentro o muy cerca de la instalacin. Normalmente son subidas y
oscilaciones de tensin causados por bruscas variaciones de intensidad en
el proceso de conexin y desconexin de los dispositivos de mayor
consumo.

Temperaturas Extremas
No hace falta ser un genio para comprender que las temperaturas extremas,
ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos
los equipos. En general es recomendable que los equipos operen entre 10 y
32 grados Celsius. Para controlar la temperatura emplearemos aparatos de
aire acondicionado.

Desastres naturales
Adems de los posibles problemas
causados por ataques realizados por
personas, es importante tener en cuenta
que tambin los desastres naturales
pueden tener muy graves consecuencias,
sobre todo si no los contemplamos en
nuestra poltica de seguridad y su
implantacin.
-

Desastres naturales
Algunos desastres naturales a tener en
cuenta:
*Terremotos y vibraciones
*Tormentas elctricas
*Inundaciones y humedad
*Incendios y humos

Terremotos y vibraciones
Hay varias cosas que se pueden hacer sin un desembolso
elevado y que son tiles para prevenir problemas causados
por pequeas vibraciones:
No situar equipos en sitios altos para evitar cadas.
No colocar elementos mviles sobre los equipos para evitar
que caigan sobre ellos.
* Separar los equipos de las ventanas para evitar que
caigan por ellas o qu objetos lanzados desde el exterior los
daen.
* Utilizar fijaciones para elementos crticos.
* Colocar los equipos sobre plataformas de goma para que
esta absorba las vibraciones.

Inundaciones
Otro tema distinto son las inundaciones, ya que
casi
cualquier
medio
(mquinas,
cintas,
routers ...) que entre en contacto con el agua
queda automticamente inutilizado, bien por el
propio lquido o bien por los cortocircuitos que
genera en los sistemas electrnicos. Contra ellas
podemos instalar sistemas de deteccin que
apaguen los sistemas si se detecta agua y corten
la corriente en cuanto estn apagados. Hay que
indicar que los equipos deben estar por encima
del sistema de deteccin de agua, sino cuando se
intente parar ya estar mojado.

Incendios y Humos
Por ltimo mencionaremos el fuego y los humos,
que en general provendrn del incendio de
equipos por sobrecarga elctrica. Contra ellos
emplearemos sistemas de extincin, que aunque
pueden daar los equipos que apaguemos
(aunque actualmente son ms o menos inocuos),
nos evitarn males mayores. Adems del fuego,
tambin el humo es perjudicial para los equipos
(incluso el del tabaco), al ser un abrasivo que
ataca a todos los componentes, por lo que es
recomendable mantenerlo lo ms alejado posible
de los equipos.

Seguridad de acceso:
Este nivel de seguridad implica restringir el
acceso a los datos por parte de usuarios
no autorizados. Ser implementado tanto
en la base de datos como en la aplicacin.
La administracin de la seguridad se
realiza con un mdulo especialmente
diseado para esa tarea.

Los objetivos que se plantean sern:


Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que
no correspondan.
Asegurar que se estn utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario
al cual ha sido enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la
transmisin de informacin.

Se debe evitar el acceso al propio sistema de BD por parte de usuarios no


autorizados
Control de acceso global
Control de acceso obligatorio
Control de acceso discrecional

Adems se debe permitir que los usuarios, una vez conectados a la


BD, puedan acceder a ciertas porciones sin tener acceso al resto
Un SGBD moderno suele implementar uno de estos mecanismos de
seguridad, o los dos
Mediante estos mecanismos se puede especificar...
qu usuarios tienen acceso a qu datos, e incluso
qu operaciones pueden realizar sobre dichos datos
14

El administrador de la base de datos, ABD, es la autoridad central responsable


de la seguridad global del sistema de bases de datos
Dispone de una cuenta de bases de datos privilegiada o de sistema, con
capacidades extraordinarias, desde la que puede...

Crear y eliminar cuentas de usuario


para acceso a la base de datos
Conceder y cancelar privilegios a
(cuentas de) usuarios
Asignar datos a niveles de seguridad
Asignar cuentas de usuario a niveles
de seguridad o acreditacin

15

Control Global
Control Discrecional
Control Obligatorio

Evitar que personal no autorizado acceda al sistema de BD


Puesto en prctica mediante creacin, por parte del ABD, de cuentas de usuario
de BD con contraseas
Implementacin

Tabla cifrada con dos columnas: cuenta y contrasea


Almacenada en el INFORMATION_SCHEMA del catlogo y mantenida
por el SGBD
Autenticacin de usuarios

Para entrar al sistema, el usuario indica al SGBD su cuenta y


contrasea
Una vez que el SGBD valida esos datos, el usuario puede acceder a
la informacin almacenada en la BD
un programa de aplicacin puede ser un usuario (puede exigrsele contrasea)
16

Supervisin de toda operacin realizada por cada usuario en cada sesin de


trabajo:

Cuando el usuario entra al sistema, el SGBD asocia su cuenta al


puesto (equipo o terminal) desde el que se conecta
Toda operacin desde ese puesto se atribuye a la cuenta del usuario,
hasta que ste sale del sistema
Si se realiza una operacin ilegal o no autorizada sobre la BD,
el ABD podr determinar quin lo hizo
Seguimiento de Auditora

17

Para establecer una seguridad multinivel


Existe la necesidad de este tipo de seguridad en aplicaciones gubernamentales,
militares, de espionaje, de algunas grandes industrias y corporaciones...
Se suele combinar con el control de acceso discrecional

Aunque la mayora de SGBD slo ofrecen el discrecional


Clasificacin de los datos y usuarios en niveles de seguridad

Cada objeto de datos es etiquetado con un nivel de seguridad


Cada usuario se asigna a un nivel de acreditacin
Cada objeto de datos puede ser accedido slo por usuarios con la
acreditacin apropiada

18

Niveles de seguridad
TS (top secret)
secreto mximo o alto secreto
S (secret)
secreto
C (confidential)
U (unclassified)

confidencial
no clasificado

Modelo de seguridad multinivel

Asigna a cada sujeto (usuario o cuenta, o programa)


y a cada objeto (tabla, fila, columna, vista)
un nivel de seguridad (TS, S, C, U)
Restricciones de acceso:
un sujeto S puede leer el objeto O si nivel(S) nivel(O)
un sujeto S puede escribir el objeto O si nivel(S) = nivel(O)
19

Soportado por la mayora de los SGBD comerciales (Oracle)


Basado en privilegios
Un privilegio es un derecho de acceso o autorizacin para realizar determinada
operacin sobre ciertos objetos de BD

Un usuario puede tener diversos privilegios sobre distintos


objetos
Privilegio SELECT sobre las tablas PELICULA, DIRECTOR y ACTOR

Diferentes usuarios pueden tener privilegios distintos sobre


un mismo objeto
U1 con privilegios SELECT, INSERT y DELETE sobre PELICULA,
mientras que U2 tiene slo el privilegio SELECT
Clases de privilegios
Privilegios de nivel de cuenta y
Privilegios de nivel de objeto de base de datos
20

Privilegios de nivel de cuenta


Privilegios particulares de cada usuario (cuenta), independientemente de los
objetos de BD existentes
Tipos de privilegios
CREATE SCHEMA, DROP SCHEMA,
CREATE TABLE, ALTER TABLE, DROP TABLE,
CREATE VIEW, DROP VIEW,
CREATE DOMAIN, ALTER DOMAIN, DROP DOMAIN,
CREATE ASSERTION, DROP ASSERTION,
SELECT, INSERT, UPDATE, DELETE (sobre cualquier tabla)
No estn definidos en el estndar SQL-92, sino que son especficos de cada
SGBD comercial particular

Privilegios de nivel de objeto de BD


Permiten especificar qu usuarios tienen qu privilegios sobre qu objetos
concretos
Estn definidos en el estndar SQL-92

Вам также может понравиться