SEGURIDAD EN BASES DE DATOS DISTRIBUIDAS UTILIZANDO AGENTES
MÓVILES.
ANTECEDENTES.
Crecimiento acelerado de las redes ha conducido a un mayor desarrollo.
De sistemas de información distribuidos donde se puede acceder a bases de datos distribuidas.
Aparición de los agentes móviles y lenguajes multiplataforma como Java
Los ambientes distribuidos han demostrado mejorar el desempeño de las aplicaciones.
Permitiendo una interacción local en el
procesamiento de la información reemplazando tener una conexión en la red.
MARCO TEORICO.
INTRODUCCIÓN A BASE DE DATOS DISTRIBUIDAS.
Es una colección de datos relacionados lógicamente, pero dispersos sobre diferentes sitios de una red de computadoras.
Cada sitio en la red tiene capacidad de procesamiento
autónomo y puede ejecutar aplicaciones locales.
Las computadoras no comparten memoria ni discos y pueden variar en tamaño y poder de procesamiento.
encuentran normalmente en sitios geográficos diferentes que se administran en forma independiente y tienen una conexión más lenta.
pueden dar dos tipos de transacciones: locales y globales.
La réplica de los datos genera varias copias idénticas de la relación.
cada réplica se guarda en una computadora diferente, se deberá guardar una copia de la misma en dos o más computadoras.
La fragmentación divide la relación en varios fragmentos, cada fragmento se
guarda en una computadora diferente. Existen dos tipos de fragmentación:
Horizontal y Vertical. La fragmentación horizontal divide la relación
asignando cada tupla de r a uno o varios fragmentos; y la fragmentación
vertical divide la relación en grupos de columnas, donde cada grupo
conforma un fragmento.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
POLITICAS DE SEGURIDAD.
Concluir en una posición consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos.
Manera de comunicarse con el personal de la organización, en relación con los recursos y servicios informáticos de la organización.
CONTROL DE ACCESO.
Necesidad es motivada inicialmente por temor a que personas inescrupulosas o delincuentes puedan robar y/o extraer material valioso de acuerdo a criterios personales, sociales.
Mecanismos de validación han sufrido modificaciones: hoy en día tenemos controles biométricos, magnéticos, visuales, etc.
Mecanismo por el que se asegura o se intenta asegurar que los recursos son sólo accedidos por los sujetos autorizados.
CRIPTOGRAFÍA.
finalidad prevenir algunas fallas de seguridad en un sistema computacional.
divide en dos grandes grupos, la criptografía de clave privada o simétrica y la criptografía de clave pública o asimétrica.
CRIPTOGRAFÍA ASIMÉTRICA.
Utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada.
usada, sus dos principales aplicaciones son el intercambio de claves privadas y la firma digital, una firma
digital se puede definir como una cadena de caracteres.
CRIPTOGRAFÍA SIMÉTRICA.
Conjunto de métodos que permiten tener comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave, o comúnmente llamada clave simétrica.
sido la más usada en toda la historia, ésta ha podido ser implementada en diferentes dispositivos, manuales, mecánicos,eléctricos.
SEGURIDAD DE BASE DE DATOS DISTRIBUIDAS.
complejidad del manejo de información
compartida aumenta cuando los usuarios de la misma se encuentran en cualquier localidad diferente a donde se encuentran los datos.
forma de controlar el acceso es a
través de la implementación de políticas de control de acceso, como: Control de Acceso Discrecional (Discretionary Access Control - DAC), Control de Acceso Obligatorio (Mandatory Access Control - MAC), Control de Acceso basado en Roles (Role-Based Access Control - RBAC), Control de Acceso basado en Tareas (Task-Based Access Control - TBAC) y Control de Acceso basado en Restricciones (RBAC).
CONCEPTOS, CARACTERISTICAS Y USO DE AGENTES.
Un Agente Móvil es un objeto especial que tiene un estado de datos (otros
objetos no agentes, estructuras y bases de datos), un estado de código (las clases del agente y otras referencias a objetos) y un estado de ejecución (el control de procesos que se ejecutan en el agente).
ventajas
que se obtienen al utilizar agentes móviles:
1. Reducen el tráfico de red.
2. Superan el estado latente de las redes.
3. Encapsulan protocolos.
4. Se ejecutan de forma asíncrona y autónoma.
5. Se adaptan dinámicamente.
6. Son heterogéneos por naturaleza.
7. Son robustos y tolerables a fallas.
aplicaciones de los agentes móviles so las
siguientes:
• Recolección de datos de distintos sitios.
• Búsqueda de filtrado.
• Monitorización.
• Comercio electrónico.
• Procesamiento paralelo.
• Distribución masiva de información.
• Interacción y negociación.
SEGURIDAD EN AGENTES MOVILES.
aplicaciones basadas en agentes móviles no deben implementarse hasta
que se tomen medidas mínimas de seguridad en la red, como tener un
firewall y brindar protección a los servidores contra código malicioso que
viene en un agente móvil
ha sido un factor fundamental
para que no sea aceptado en su totalidad en Internet, pero hay plataformas
para la creación de agentes móviles que permiten alcanzar un nivel de seguridad aceptable.
Acceso a bases datos distribuidas mediante agentes móviles.
tecnología de agentes móviles soluciona diversos problemas en varias áreas. Por un lado, proporciona una solución al derroche de ancho de banda que se produce en la red.
sistema en el que se tenga muchos clientes o mucho volumen de transacciones (o ambas cosas a la vez) posiblemente se sobrepase el ancho de banda disponible, lo que se traducirá en una disminución del rendimiento de la aplicación completa.
trabajos mas recientes con agentes móviles se han desarrollado en
código Java
PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACIÓN.
manejo de bases de datos
distribuidas es de vital importancia el control que se hace sobre los accesos a
las mismas, es decir, los datos almacenados deben estar protegidos contra una pérdida accidental, contra el acceso y no autorizado a los mismos.
seguridad de las bases de datos suele hacer referencia a la protección
contra los accesos malintencionados
aspecto que motiva a la
realización de este proyecto, el cual pretende mostrar el uso de agentes
móviles como parte colaborativa en el manejo de la seguridad de un sistema
de base de datos distribuido.
Dado que el uso de agentes móviles en el acceso a bases de datos
distribuidas ha mostrado ser flexible, escalable y robusto, surge la inquietud
sobre la implementación de un sistema de agentes móviles que capture todas las peticiones de acceso que se hagan a una base de datos distribuida.
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVOS ESPECÍFICOS.
Diseñar y crear una base de datos distribuidas para realizar pruebas.
Diseñar e implementar un sistema de agentes móviles que capture
peticiones de acceso a una base de datos distribuida y sea capaz de tomar decisiones de rechazo o aceptación según su base deconocimiento.
Realizar pruebas con el sistema de agentes móviles en la base de
datos de prueba.
OBJETIVO GENERAL
Diseñar e implementar un software para autenticar el acceso a una base de
datos distribuida usando agentes móviles
RESULTADOS ESPERADOS
Sistema de agentes móviles que colabora en la autenticación para
acceder a una base de datos distribuida.
Estadísticas de evaluación del rendimiento del proceso de autenticación de acceso a la bases de datos distribuida usando el
sistema de agentes móviles frente al proceso normal de autenticación.