View
127
Download
5
Category
Preview:
Citation preview
*CONCEPTO
*La gran mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de bases de datos comerciales tales como Oracle, Microsoft SQL Server entre otros, y atacar una bases de datos es uno de los objetivos favoritos para los criminales.
*Esto puede explicar por qué los ataques externos, tales como inyección de SQL, subieron 345% en 2009, “Esta tendencia es prueba adicional de que los agresores tienen éxito en hospedar páginas Web maliciosas, y de que las vulnerabilidades y explotación en relación a los navegadores Web están conformando un beneficio importante para ellos”[*]
*OBJETIVO
*El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
*Principios
*Identifique su sensibilidad
*Evaluación de la vulnerabilidad y la configuración
*Endurecimiento
*Audite
*Monitoreo
*Pistas de Auditoría
*Autenticación, control de acceso, y Gestión de derechos
*METODOS
· Control de Acceso Discrecional
Garantiza privilegios a usuarios, incluyendo la capacidad para acceder archivos de datos específicos, registros o campos para operar de una manera determinada (read, insert, delete, o update).
· Control de Acceso Mandatorio
Clasifica usuarios y datos en múltiples niveles de seguridad, y luego fuerza determinadas reglas acordes a cada nivel.
Seguridad a cargo del DBMS
Encriptado de Datos
· Los datos son ilegibles a menos que se tenga conocimiento del código.
Seguimiento del ‘rastro’ (Audit Trail)
· si alguien entra en la BD
· A que datos accedió y que hizo con ellos
*CARACTERISTICAS
La Confidencialidad de la información
La Integridad de la información
La Disponibilidad de la información
*TIPOS
*Usuario con derecho a crear, borrar y modificar
*objetos y que además puede conceder privilegios
*a otros usuarios sobre los objetos que ha creado.
*• Usuario con derecho a consultar, o actualizar, y
*sin derecho a crear o borrar objetos. Privilegios
*sobre los objetos, añadir nuevos campos, indexar,
*alterar la estructura de los objetos, etc
Recommended