Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad en Oracle

No description
by

Armando Aliaga

on 27 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad en Oracle

Seguridad en Oracle
Requisitos son esenciales para la seguridad de la base de datos
ORACLE, incluye características de seguridad para controlar el acceso y el uso de una base de datos. Los mecanismo de seguridad se ocupan, entre otras cosas, de lo siguiente:
Tres Principales
Características de
la seguridad en DB
Confidencialidad
Integridad
Disponibilidad de la información
Solo usuarios autorizados deberían tener acceso para modificar datos.
Los datos deben estar disponibles para usuarios y programas de actualización autorizados
Protección de los datos de su revelación no autorizada
* La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.
*Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.
*Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computación ha permitido la comisión de grandes delitos.
*El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.
*Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles.El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.
•prevenir accesos no autorizados a la base de datos.
•prevenir accesos no autorizados a objetos
(tablas, vistas, índices, procedimientos, etc) pertenecientes a un usuario.
•controlar el uso del disco.
•controlar el uso de los recursos del sistema (Por ejemplo: el tiempo de CPU)
•monitorear las acciones de los usuarios
La seguridad de la base de datos puede ser clasificada en dos categorías distintas
La Seguridad del Sistema posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel del sistema.
Incluye:
•combinación válida de usuario y clave de acceso
•la cantidad de espacio en disco disponible para los objetos de los usuarios
•la limitación de los recursos para un usuario
Seguridad del sistema
La Seguridad de los Datos posee los mecanismos que controlan el acceso y el uso de la base de datos a nivel de los objetos.
Incluye:
•qué usuarios tienen acceso a un esquema de objetos específico y qué acciones les está permitido desarrollar sobre esos objetos.
•las acciones que son monitoreadas por cada esquema
Seguridad de los datos
Mecanismos de seguridad
ORACLE provee control de acceso discrecional, el cual es un medio de restricción de acceso basado en privilegios. Para que un usuario pueda acceder a un objeto, se le deben otorgar los privilegios apropiados. Los usuarios con los privilegios adecuados pueden otorgar privilegios a otros usuarios a su criterio. Por esta razón, este tipo de seguridad es llamada "discrecional".
Oracle administra la seguridad de la base de datos utilizando diferentes servicios o facilidades:
Usuarios y esquemas
Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la base de datos, un usuario debe usar una aplicación e intentar entablar una conexión con un nombre de usuario válido de la base de datos. Cada usuario tiene una clave de acceso asociada para prevenir el uso no autorizado.
Privilegios
Un privilegio es un permiso para ejecutar un tipo particular se sentencias SQL. Los privilegios de una base de datos ORACLE pueden ser divididos en dos categorías distintas: Privilegios de sistema y Privilegios de objetos.
1. Privilegios de sistema

Los Privilegios de sistema permiten a los usuarios desempeñar una acción particular dentro del sistema o una acción particular sobre un tipo determinado de objeto.
Muchos privilegios de sistema están disponibles solamente para administradores y desarrolladores de aplicaciones porque estos privilegios son muy poderosos.

2. Privilegios de objetos
Los privilegios de objetos son asignados a usuarios finales, entonces ellos pueden usar una aplicación de la base de datos para llevar a cabo tareas específicas.

3. Asignar privilegios
Un usuario puede recibir un privilegio de dos formas distintas:
•Los privilegios pueden ser asignados a los usuarios explícitamente.
•Los privilegios pueden ser asignados a roles (grupo de privilegios), y después el rol puede ser signado a uno o más usuarios.
Roles
ORACLE provee los roles para una administración más fácil y controlada de los privilegios. Los roles son un grupo con nombre de privilegios, que son asignados a usuarios o a otros roles. Las siguientes propiedades de los roles permiten administrar los privilegios de una manera más fácil:
•Reducida asignación de privilegios: En lugar de otorgar explícitamente el mismo conjunto de privilegios a muchos usuarios eladministrador de la base de datos puede asignar los privilegios a un rol y éste a un grupo de usuarios.
•Administración dinámica de los privilegios: Cuando los privilegios de un grupo deben cambiar, sólo los privilegios del rol necesitan ser modificados. Los dominios de seguridad de todos los usuarios a los que asignó dicho rol, reflejarán automáticamente los cambios hechos en el rol.
•Selectiva disponibilidad de los privilegios: Los roles asignados a los usuarios pueden ser selectivamente activados o desactivados. Esto permite control específico de los privilegios de los usuarios en cualquier situación.
•Consciencia de aplicación: Una aplicación de la base de datos puede ser diseñada para habilitar o inhabilitar roles automáticamente cuando un usuario intenta usar la aplicación.
Límites a los recursos
A cada usuario le es asignado un perfil que especifica las limitaciones sobre varios recursos del sistema disponibles para el usuario, incluyendo:
•El número de sesiones concurrentes que el usuario puede establecer
•El tiempo de CPU:
- disponible para la sesión del usuario
-disponible para una simple llamada a ORACLE realizada por una sentencia SQL.
•La cantidad de tiempo ocioso permitido para la sesión del usuario.
•La cantidad de tiempo de conexión permitido para la sesión del usuario.
Restricciones en las passwords:
•Bloqueo de la cuenta después de una determinada cantidad de intentos de conexión fallidos
•Expiración de las passwords y período de gracia.
•Reutilización de passwords y restricciones.
Monitoreo
ORACLE permite realizar un monitoreo selectivo de las acciones de los usuarios para ayudar en la investigación de usos maliciosos de la base de datos. El monitoreo puede realizarse a tres niveles distintos:
•Monitoreo de sentencias: Es el monitoreo de sentencias SQL específicas sin atender concretamente a los objetos. Este tipo de monitoreo puede hacerse para todos los usuarios del sistema o se puede enfocar sólo a algunos usuarios seleccionados.
•Monitoreo de privilegios: Es el monitoreo de los privilegios del sistema sin atender concretamente a los objetos. Este tipo de monitoreo puede hacerse para todos los usuarios del sistema o se puede enfocar sólo a algunos usuarios seleccionados.
•Monitoreo de objetos: Es el monitoreo de los accesos a esquemas específicos sin considerar el usuario. Monitorea las sentencias permitidas por los privilegios.
Políticas de Seguridad
Política de Seguridad del Sistema
•Administración de usuarios de base de datos
•Autentificación de usuarios
•Seguridad de Sistemas Operativos
Política de Seguridad de la Información
La seguridad de datos incluye los mecanismos que controlan el acceso y el uso de la base de datos en el nivel de objeto. Su política de seguridad de datos determina que usuarios tienen acceso a objetos de esquema específicos, y los tipos específicos de acciones permitidos para cada usuario sobre el objeto.
Política de Seguridad de Usuarios
- Seguridad del Usuario General
- Seguridad de Usuario-Final
- Seguridad de Administrador
- Seguridad de Desarrollador de Aplicaciones
- Seguridad de Administrador de Aplicaciones
Política administrativa de Passwords
La seguridad de los sistemas de base de datos depende de no divulgar las passwords en ningún momento. No obstante, son vulnerables al robo, falsificación y abuso. Para permitir un mayor control en la seguridad sobre las bases de datos, la política administrativa de passwords de Oracle es controlada por DBAs.
- Cirre de Cuenta
- Expiración de las passwords
- Verificación en la complejidad de passwords
La Política de Auditoria
Los administradores de Seguridad deben establecer una política para el procedimiento de auditoria de cada base de datos. Cuando es necesaria una auditoria el administrador de seguridad debe decidir a que nivel de detalle se realizará la auditoría de la base de datos.
Una vez detectado alguna actividad de origen sospechosa a través del sistema general de auditoria, se realizará una auditoría más especifica.
Trusted Oracle es un sistema de administración de la seguridad de bases de datos. Fue diseñado para proveer el más alto nivel de capacidades para la administración de la seguridad requerido por organizaciones que procesan información sensitiva. Trusted Oracle es compatible con todos los productos Oracle.
Trusted ORACLE
Copia de seguridad y recuperación de la base de datos
En cada sistema de base de datos siempre existe la posibilidad de una falla del sistema o de hardware. Si una falla ocurre y afecta la base de datos esta debe ser recuperada.
El Redo Log es un conjunto de archivos que protegen la información de la base de datos alterada que aún no ha sido escrita en los archivos. Existe Redo log en linea y almacenado.
Avance (Rolling Forward).-
Consiste en aplicar a los archivos de datos todos los cambios grabados en el Redo Log, llevando (adelantando) los archivos de datos al punto de tiempo requerido.
Si todo la información del Redo Log está en línea, Oracle ejecuta este paso de recuperación de manera automáticamente se inicia la base de datos. Después de realizado este paso los archivos de datos contienen todos los cambios realizados por transacciones ejecutados y por transacciones no ejecutadas, grabados en el Redo Log.
Retroceso (Rolling Back).-
Se utilizan los segmentos de retroceso (Rollback Segments) para identificar las transacciones que nunca se ejecutaron, pero que están grabadas en el Redo Log. Oracle realiza este paso automáticamente.
El administrador de la Recuperación.-
Es una herramienta de Oracle que lleva a cabo las operaciones referidas a las copias de seguridad y a la recuperación de la base de datos.
Este mantiene un catálogo de recuperación, el cual contiene información sobre las copias de seguridad de archivos y de los Redo Logs offline.
Full transcript