0% encontró este documento útil (0 votos)
46 vistas20 páginas

Clase No. 9 - Seguridad en BD

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1/ 20

SEGURIDAD EN

BASES DE DATOS
SEGURIDAD
 Seguridad se asocia a Integridad.
 No son lo mismo

 SEGURIDAD  Protección de datos contra su revelación, alteración o


destrucción

 INTEGRIDAD  Precisión o validez de datos.

 SEGURIDAD  Proteger datos ante usuarios no autorizados.

 INTEGRIDAD  Proteger datos de usuarios autorizados.


INTEGRIDAD

 Declaración de llaves
 Forma de la relación
 Integridad referencial
 Todos los tipos de relaciones

 Disparadores
Un disparador es una orden que el sistema ejecuta de
manera automática como efecto secundario de la modificación de la base de datos.
Son instrucciones que el sistema ejecuta automáticamente como efecto colateral de una modificación de la base
de datos.
Los disparadores se usan para asegurar algunos tipos de integridad.
- Pregunta: ¿Es recomendable usar muchos disparadores?
Dominios

 Conjunto de posibles valores para un atributo.

 create domain tipo-cuenta char(10)


 constraint comprobación-tipo-cuenta
 check(value in (‘Corriente’, ‘Ahorro’))
SEGURIDAD

 Los datos guardados en la base de datos deben estar protegidos contra los accesos
no autorizados, de la destrucción o alteración malintencionadas además de la
introducción accidental de inconsistencias que evitan las restricciones de
integridad.
SEGURIDAD

 Violaciones de Seguridad
 • La lectura no autorizada de los datos (robo de información)
 • La modificación no autorizada de los datos
 • La destrucción no autorizada de los datos

 Niveles de Seguridad
 • Sistema de bases de datos
 • Sistema operativo
 • Red
 • Físico
 • Humano
SEGURIDAD
Autorizaciones
 Tipos de autorización:
 • La autorización de lectura (SELECT) ¿Diferencia entre
borrado y
 • La autorización de inserción (INSERT) eliminación?
 • La autorización de actualización (UPDATE)
 • La autorización de borrado (DELETE)
 Además:
 • La autorización de índices
 • La autorización de recursos permite la creación de relaciones nuevas.
 • La autorización de alteración permite el añadido o el borrado de atributos de las relaciones.
 • La autorización de eliminación permite el borrado de relaciones.
SEGURIDAD EN SQL SERVER

 Formas de Ingresar al Servidor

 Creación de Usuarios
SEGURIDAD EN SQL SERVER
SEGURIDAD

 Autorización de Select, Update, Delete


 GRANT
 grant SELECT on TABLA to USUARIO;

 REVOKE
 revoke SELECT on TABLA to USUARIO;

 SHOW GRANT
 show grants for USUARIO;
SEGURIDAD EN SQL SERVER

 Ver el Ejemplo en Clase Virtual

 Seguir las instrucciones en el archivo .sql subido a Blackboard


CIFRADO
 Hay un enorme número de técnicas
para el cifrado de los datos.
 Una buena técnica de cifrado tiene
las propiedades siguientes:
 • Es relativamente sencillo para los usuarios autorizados cifrar y descifrar los datos.
 • El esquema de cifrado no depende de lo poco conocido que sea el algoritmo, sino
más bien de un parámetro del algoritmo denominado clave de cifrado.
 • Es extremadamente difícil para un intruso determinar la clave de cifrado.
CIFRADO

 Cifrado de Clave Pública


 Se basa en dos claves (Clave pública y Clave privada)
 Cada usuario tiene una clave pública y una clave privada
 Todas las claves públicas son visibles
 Cada clave privada, solo la puede ver el propio usuario

 Si el usuario quiere guardar datos, utiliza la llave pública.


 Para descifrarlos, utiliza la llave privada
CIFRADO

 Para que el cifrado de clave pública funcione debe haber un esquema de cifrado
que pueda hacerse público sin permitir a la gente descubrir el esquema de
descifrado.
 En otros términos, debe ser difícil deducir la clave privada dada la clave pública.

 A los datos originales (sin cifrado) se les llama texto plano. El texto plano es
cifrado sometiéndolo a un algoritmo de cifrado
VULNERABILIDADES

1. Privilegios excesivos
2. Abuso de privilegios
3. Elevación de privilegios no autorizados
4. Vulnerabilidades de la plataforma
5. Inyección de SQL
6. Auditoría débil
7. Denegación de servicio (DoS)
8. Autenticación débil
9. Exposición de datos de Backup
TIPOS DE COPIA DE SEGURIDAD

 Backup Completo
Copia total de los datos
Desventaja, capacidad de discos necesarios

 Backup Diferencial
Primero copia completa
A partir de esta copia, se saca backup sobre los archivos que han sufrido cambios.

 Backup Incremental
Se basan en la ultima copia realizada (Completa y Diferencial)
TAREA

 Tarea sobre Autenticación y Reglas de Autorización

 Realizar un Documento donde se demuestre lo siguiente:


1. Crear Base de Datos de Pruebas
2. Crear 4 tablas (a cada tabla agregarle su primer apellido)
3. Crear 2 Login
 El primer Login debe tener accesos de SELECT, INSERT a 2 tablas
 El segundo Login debe tener acceso de SELECT, DELETE a las otras 2 tablas
4. Ingresar a cada Login y mostrar a que tablas tiene permisos
 Una imagen para cada uno de los pasos anteriores
 Esta tarea es individual
ENTREGA PARCIAL PROYECTO

 Se realizará una entrega parcial del proyecto.

 El cual consiste en la entrega parcial del proceso de ETL, las partes a entregar son las
siguientes:
1. Modelo Relacional (lo que entregaron al inicio del semestre)
2. Modelo del diseño del Datawarehouse (Copo de nieve, estrella, mixto)
3. ETL que cargue la información al Datawarehouse (únicamente a las tablas de Dimensiones)

 Entregar 1 documento por grupo


 Fecha de entrega: 17/04/2020

También podría gustarte