Seguridad En BD

Problemas de Seguridad en Bd

El robo y el fraude

Pérdida
de
integridad.

Pérdida
de
confidencialidad
y
privacidad


Mecanismos de seguridad en gestor de BD

Protección
de
acceso
al
gestor


Subtopic

Control
de
acceso
discrecional
a
los
objetos
de
la
BD

Control
de
integridad
(restricciones
vistas
en
modelo
lógico
y
gsico)


Recuperación
ante
fallos
(checkpoints,
backup)



Cifrado
de
datos

A nivel de aplicación de BD

Encriptar
la
información
de
conexión
(usuario
–
passwd
–
servidor)

generalmente
disponible
en
los
ficheros
de
configuración
de
las

aplicaciones.
Otra
opción
uJlizada
en
aplicaciones
que
se
despliegan

en
la
Web
es
hacer
uso
de
recursos
ofrecidos
por
el
servidor
de

aplicaciones
(TOMCAT,
JBOSS,…),
uno
de
ellos
es
conexiones
a
BDs

Monitorizar
los
usuarios
que
se
conectan
a
la
BD
y
desde
qué
IP
(a

nivel
de
gestor
y/o
servidor
de
aplicaciones)


Ofuscar
el
código
fuente
de
la
aplicación
para
evitar
que
los
intrusos

averigüen
información
sobre
la
estructura
de
la
base
de
datos,
o

información
de
autenJficación



Evitar
la
inyección
SQL,
por
ejemplo,
controlando
que
los
strings
que

se
lean
de
la
interfaz
de
usuario
no
tengan
caracteres
o
palabras

problemáJcas
como
el
punto
y
coma
o
la
palabra
DROP,
o
bien

usando
firewalls
de
bases
de
datos
(Oracle
DB
Firewall)


GUÍA PARA DEFINIR UNA ESTRATEGIA DE
SEGURIDAD DE BD

1.
Entender
qué
datos
deben
ser
protegidos,
como
números
de
tarjetas
de

crédito,
datos
de
idenJficación
personal,
información
sobre
salud,
etc.


2.
Conocer
la
normaJva
que
regula
la
protección
de
datos


  Norma
europea:

h}p://eur‐lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:
31995L0046:en:NOT

  LOPD:
h}p://www.boe.es/boe/dias/1999/12/14/pdfs/A43088‐43099.pdf

  Estándares

h}ps://www.trustwave.com/government/data‐security‐standards.php

(
Payment
Card
Industry
(PCI),
Health
Insurance
Portability
and
Accountability

Act
(HIPAA),
etc.).


3.
Realizar
inventario
de
todas
las
BD,
incluidas
las
que
no
están
en
producción


4.
IdenJficar
aquellas
que
almacenan
datos
sensibles

5.
Establecer
políJcas
de
seguridad
para
todas
las
BD


6.
Implantar
las
polítcas
definidas
en
las
BD.


7.
Tomar
las
medidas
de
seguridad
adecuadas,
tales
como
encriptación,

auditoría,
control
de
acceso,
monitorización
y
enmascaramiento
de
datos

8.
Elegir
una
solución
robusta
y
de
bajo
coste