5. PROTECCION DE ACCESOOS CUENTAS DE USUARIOS
Y AUDITORIAS DE BASES DE DATOS
SIEMPRE PARA ACCEDER SE NECESITARA QUE EL INDIVIDUO SOLICITE UNA CUETA DE
USUARIO Y CIONTRASEÑA.
PARA MANTENER UN REGISTRO DE ACTUALIZACIONES REALIZADAS EN LA BASE DE DATOS
Y DE LOS USUARIOS EN PARTICULAR QUE REALIZARON CADA CTUALIZACION PODEMOS
MODIFUCAR EL REGISTO DE SUCESO DE SISTEMA
SI SE SOSPECHA DE ALGUNA MODIFICACION MALINTENCIONADA SE REALIZARA UN
AUDOTORIA DE LA BASE DE DATOS QUE CONSISITEM EN LA REVISION DE UN ARCHIVO DE
REGISTRO PARA EXAMINAR TODOS LOS ACCESOSO Y OPERACIONES REALIZADAS SOBRE
LA BASE DE DATOS DURANTE UN DETERMINADO PERIODO.
CONTROL DE ACCESO DISCRECIONAL BASADO EN LA CONCESION DE
REVOCACION DE PRIVILEGIOS.
PARA REFORZAR EL CONTROL DE ACCESO DISCRECIONAL ES UN SISTEMA DE BASE DE
DATOS SE BASA EN LA CONCESION Y RENOVACION DE PRIVILEGIOS.
Diana Pineda
6. TIPOS DE PRIVILEGIOS
DISCRECIONALES SE UTILIZA PARA REFERIRSE A AGRANDES RAZGOS A UNA CUENTA DE
USUARIO, UTILIZAREMOS LAS PALABRAS USUARIO O CUENTA EN LUGAR
DE IDEENTIFUCADOR DE AUTORIZAION . EL DBMS DEBE PROPORCIONAR
ACCESO SELECTIVO A CADA RELACION A LA BASES BASANDOSE EN
CUENTAS DETERMINADAS
ESISTEN DOS TIPOS DE ASIGANACION DE PRIVILGIOS
NIVEL DE CUENTA: AQUÍ EL DBA ESPECIFICA PRIVILEGIOS DE CADA
CUENTA IDEPENDIENTEMENTE DE LA BASE DE DATOS LOS PRIVILEGIOS
NO FORMAN PARTE DEL SQL2, DEBERAN SER DEFINIDOS POR LOS
CREADORES DEL DBMS.
NIVEL DE RELACION ( O TABLA ): EN ESTE NIVEL EL DBA PUEDE
CONTROLAR EL PRIVILEGIO DE ACCESO A CADA RELACION O VISTA
INDIVIDUAL A LA BASE DE DATOS. ESTOS PRIVILEGIO SE DEFINEN EN
SQL2
LA CONCESION Y REVOCACION DE PRIVILEGIOS SIUE, POR LO GENERAL UN
MODELO DE AUTORIZACIONES CONOCIDO COMO MODELO DE MATRIZ DE
PROCESOS.Diana Pineda
9. ESPECIFICACION DE LOS LIMITES A LA PROPAGACION DE
PRIVILEGIOS
LIMITAR LA PROPAGACION HORIZONTAL A UN NUMERO ENTERO i SIGNIFICA
QUE UNA CUENTA B A LA QUE SE HA DADO LA OPCION GRANT OPTION
PUEDE CONCEDER EL PRIVILEGIO A, COMO MUCHO , OTRAS i CUENTAS. LA
PROPAGACION VERTICAL ESMAS COMPLICADA, LIMITA LA PROFUNDIDAD DE
LA CONCESION DE LOS PRIVILEGIOS
CONTROL DE ACCESO OBLIGATORIO Y CONTROL DE ACCES BASADO
EN ROLES PARA LA SEGURIDAD MULTINIVEL².
CONSISTE EN CONCEDER Y REVOCAR PRIVILEGIOS SOBRE LAS
RELACIONES HA SIDO PRINCIPAL MECANISMO DE SEGURIDAD EN
LOS SISTEMAS DE DATOS REALACIONALES. SE TRATA DE UN
METODO TODO O NADA , SE NECESITA UNA POLITICA DE SEGURIDAD
ADICIOANL QUE CLASIFIQUE LOS DATOS Y LOS USUARIOS
BASANDOSE EN CLASES DE SEGURIDAD . ESTE MODELO CONOCIDO
COMO CONTROL DE ACCESO OBLIGATORIO
Diana Pineda
10. LAS CLASES DE SEGURIDAD TIPICA SON
ALTO SECRETO (TS)
SECRETO(S)
CONFIDENCIAL ( C)
Y NO CLASIFICADO ( U )
SIENDO TS EL NIVEL MAS ALTO Y U EL NIVEL MAS BAJO
COMPARACION DEL CONTROL DE ACCESO DISCREACIONAL Y EL CONTROL
DE ACCESO OBLIGATORIO
LAS POLITICAS DE CONTROL DE ACCESO DISCRECIONAL (DAC) SE
CARACTERIZAN POR SU ALTO GRADO DE FLEXIBLILIDAD , LO CUAL LAS HACE
MUY INDICADAS PARA UNA GRAN VARIEDAD DE DOMINIOS DE APLICACIÓN.
ENLAPRACTICA, EN LA MAYORIA DE LAS SITUACIONES SE PREFIEREN LAS
POLITICAS DISCRECIONALES, PUES OFRECEN UNA MEJOR RELACION ENTRE
SEGURIDAD Y APLICABILIDAD
Diana Pineda
12. INTRODUCCION AL CONTROL DE
FLUJO
LOS CONTROLES DE FLUJO COMPRUEBAN QUE LA INFORMACION
CONTENIDA EN LAGUNOS OBJETOS NO FLUYEN EXPLITA O
IMPLICITAMENTE HACIA OBJETIVOS MENOS PROTEJIDOS
LA POLITICA DE FUJO EPECIFICA LOS CANALES A TRAVES DE LOS CUALES
SE PERMITE QUE SE MUEVA LA INFORMACION
CANALES OCULTOS: UN CANAL OCULTO PERMITE LAS TRANSFERENCIAS
DE INFORMACION QUE VIOLAN LA SEGURIDAD O LA POLITICA DE
SEGURIDAD, ES DECIR PERMITE QUE LA INFORMACION PASE DESDE UN
NIVEL DE CLASIFICACION MAS ALTO HACIA UN NIVEL MAS BAJO A TRAVES
DE UN METODO QUE NO ES LO NORMAL
Diana Pineda
14. MANTENIMIENTO DE LA PRIVACIDAD
LAS TECNICAS UTILIZADAS MAS HABITUALES PAR TRATAR ESTOS TEMAS
SON EVITAR AL CONSTRUCCION DE GRANDES ALAMACENES DE DATOS.
SI TODOS LOS DATOS SE ENCUENTRAN DISPOBLES EN UN UNICO
ALMACEN, LA VIOLACION DE LA SEGURIDAD EN SOLO UN UNICO
REPOSITORIO PONDRIA ACESIBLE A STODO SLOS DATOS, SI EVITA LOS
ALAMACENES DE DATOS CENTRALIZADOS Y SE UTILIZAN UN
ALGORITMOS DISTRIBUTIVOSDE OBTENCION DE DATOS SE MINIMIZA EL
INTERCAMBIO DE DATOS NECESARIOS PARA EL DESARROLLO DE
MODELOS VALIDOS A NIVEL GLOBAL.
Diana Pineda