Beruflich Dokumente
Kultur Dokumente
DATOS
FICHA 1881794
2019
1
Introducción
2
1. Descripción de las características de seguridad del SMBD seleccionado
El SMBD Oracle enfoca la defensa de seguridad de los datos con un enfoque holístico,
por lo tanto se hace necesario tener en cuenta todo el ciclo de vida de los datos, donde
se encuentran, que aplicaciones y que usuarios tienen acceso a ellos. Además debemos
asegurarnos que los sistemas estén configurados adecuadamente, existen tres
elementos claves enfocados que conforman estas caracteriristicas y son las siguientes:
Cifrado y enmascaramiento de datos. Son procesos para proteger los datos
fuera del perímetro de control de acceso de la base de datos, permitiendo
proteger los datos delicados contra el acceso no autorizado en el ámbito del
sistema operativo y contra el robo de hardware o medios de backup.
Control de acceso. Son funciones para otorgar y revocar permisos respecto de
los objetos de base de datos para los distintos usuarios y role y realizar
controles en tiempo real de las actividades que se realizan sobre la base de
datos.
Monitoreo. Es un componente clave en este SMBD, con una consola de
cambios de configuración, que permite reducir los costos y mitigar los riesgos
gracias a la automatización de la detección, la validación y la creación de
informes de cambios de configuración autorizados y no autorizados. Además
analiza la base de datos y el sistema de archivos en busca de parámetros de
configuración relacionados con la seguridad, como también consolidar los datos
de auditoría de varios servidores a fin de llevar un registro de la actividad de los
usuarios, y crea informes y alertas sobre actividades sospechosas.
3
2. Opciones de configuración para acceder a las funciones
Como todo SMBD, Oracle presenta diferentes funciones de seguridad para la protección de
los datos de una organización, el cual son las siguientes.
Cifrado y enmascaramiento
• Oracle Advanced Security. Modulo de función de cifrado transparente de los
datos almacenados y de los datos en tránsito.
• Oracle Secure Backup. Modulo de función de backup en cinta que cifra las
bases de datos y los datos del sistema de archivos.
• Oracle Data Masking. Modulo de función que des-identifica los datos de
producción antes de transferirlos a entornos de prueba o a socios.
Control de acceso
• Oracle Database Vault. Modulo de función que ofrece control de acceso para
los usuarios administrativos y con privilegios, y controles en tiempo real de la
actividad de la base de datos.
• Oracle Label Security. Modulo de función que ofrece control de acceso según
la clasificación de los datos.
Monitoreo
• Configuration Management de Oracle Enterprise Manager. Modulo para
analizar la base de datos y el sistema de archivos en busca de parámetros de
configuración relacionados con la seguridad.
• Oracle Audit Vault. Modulo que consolida los datos de auditoría de varios
servidores a fin de llevar un registro de la actividad de los usuarios, y crea
informes y alertas sobre actividades sospechosas.
• Oracle Total Recall. Modulo que ofrece un historial de los cambios realizados
sobre los datos delicados.
4
3. Estructuras de privilegios y cuentas de usuarios disponibles en SMBD
En el SMBD Oracle, cada base de datos tiene asignada una lista de nombres de usuarios y de
esta forma acceder a la base de datos, el cual es validada con un nombre de usuario y una
contraseña y además tienen un conjunto de propiedades que determinan factores como:
Los privilegios son permiso para ejecutar un tipo particular de sentencias SQL. Los
privilegios de una base de datos ORACLE pueden ser divididos en dos categorías:
Privilegios del sistema; Los Privilegios de sistema permiten a los usuarios desempeñar
una acción particular dentro del sistema o una acción particular sobre un tipo
determinado de objeto. Por ejemplo, el privilegio para crear un tablespace o para
borrar filas de una tabla en la base de datos son privilegios de sistema. Muchos
privilegios de sistema están disponibles solamente para administradores y
desarrolladores de aplicaciones porque estos privilegios son muy poderosos.
Privilegio Significado
CREATE SESSION Permite al usuario conectar con la base de datos
Permite al usuario establecer sesión con la base de datos en caso de
que la base de datos esté en modo restringido mediante la instrucción:
RESTRICTED SESSION ALTER SYSTEM ENABLE RESTRICTED SESSION
Sólo los usuarios con este privilegio pueden conectar con la base de
datos si ésta se encuentra en este modo.
ALTER DATABASE Permite modificar la estructura de la base de datos
ALTER SYSTEM Permite modificar los parámetros y variables del sistema
CREATE TABLE Permite crear tablas. Incluye la posibilidad de borrarlas.
GRANT ANY OBJECT Permite conceder privilegios sobre objetos que no son del usuario
PRIVILEGE (pertenecen a otros usuarios) a terceros usuarios.
CREATE ANY TABLE Permite crear tablas en otros esquemas de usuario
DROP ANY TABLE Permite borrar tablas de otros usuarios
SELECT ANY TABLE Permite seleccionar datos en tablas de otros usuarios
INSERT ANY TABLE Permite añadir datos en tablas de otros usuarios
UPDATE ANY TABLE Permite eliminar datos en tablas de otros usuarios
DELETE ANY TABLE Permite eliminar datos en tablas de otros usuarios
5
Privilegios de objetos: Los privilegios de objetos permiten a los usuarios desempeñar
acciones sobre un esquema específico. Por ejemplo, el privilegio para borrar filas de
una tabla específica es un privilegio de objetos. Los privilegios de objetos son
asignados a usuarios finales, entonces ellos pueden usar una aplicación de la base de
datos para llevar a cabo tareas específicas.
En Oracle existen 3 usuarios, que se crean automáticamente durante la instalación. Los dos
poseen rol DBA (DataBase Administrator), es decir son administradores.
SYS. Esta cuenta puede realizar todas las funciones administrativas. Todas las tablas base
(subyacentes) y las vistas del diccionario de datos de base de datos se almacenan en el
esquema SYS. Estas tablas base y vistas son fundamentales para el funcionamiento de
Oracle Database. Para mantener la integridad del diccionario de datos, las tablas del
esquema SYS solo son manipuladas por la base de datos. Nunca deben ser modificadas
por ningún usuario o administrador de base de datos. No se debe crear ninguna tabla en el
esquema SYS. Al usuario SYS se le concede el privilegio SYSDBA, que permite al
usuario realizar tareas administrativas de alto nivel, como copia de seguridad y
recuperación.
SYSTEM. Esta cuenta puede realizar todas las funciones administrativas excepto las
siguientes:
• Copia de seguridad y recuperación.
• Actualización de la base de datos.
Si bien esta cuenta puede utilizarse para realizar tareas administrativas diarias, Oracle
recomienda encarecidamente la creación de cuentas de usuarios con nombre para
administrar la base de datos Oracle para permitir el seguimiento de la actividad de la base
de datos.
6
Podemos modificar la contraseña del usuario SYSTEM desde SQLPLUS de la siguiente
forma:
SQLPLUS / AS SYSDBA
Privilegios administrativos
Oracle posee dos privilegios de sistema asociados a tareas administrativas, las cuales son las
siguientes:
En el SMBD Oracle, cuando los usuarios desean conectarse a la base de datos para realizar
sus funciones, esta se asegura de que están autorizados a acceder, por medio del proceso de
autenticación. La autenticación puede ser realizada de varias maneras, podemos definir el
usuario en la base de datos y autenticarlo, o definirlo en otro lugar, como por el ejemplo el
sistema operativo, y pasarle las credenciales como validas a la base de datos.
7
Autentificación por el sistema operativo
En este caso usamos los privilegios del sistema operativo para conectar con una base de datos
remota cuyo nombre de servicio de red se indique. Esta forma sólo vale para máquinas dentro
de un mismo dominio Windows.
8
Funcionamiento:
Autentificación externa
9
Autentificación global
En el SMBD Oracle es importante, al diseñar una base de datos y las tablas que contiene,
tener en cuenta la integridad de los datos, esto significa que la información almacenada en las
tablas debe ser válida, coherente y exacta. Debemos controlado y restringir la entrada de
valores a un campo mediante el tipo de dato que le definamos (cadena, numéricos, etc.), la
aceptación o no de valores nulos, el valor por defecto. También debemos asegurar que cada
registro de una tabla sea único definiendo una clave primaria y empleando secuencias.
Oracle ofrece más alternativas para restringir y validar los datos, las veremos ordenadamente
y al finalizar haremos un resumen de las mismas.
10
• foreign key: a nivel de tabla. Establece que un campo (o varios) relacione una clave
primaria de una tabla con otra.
• check: a nivel de tabla. Restringe los valores que pueden ingresarse en un campo
específico.
• unique: a nivel de tabla.
Se pueden crear, modificar y eliminar las restricciones sin eliminar la tabla y volver a crearla.
Para obtener información de las restricciones podemos consultar los catálogos "all_objects",
"all_constraints" y "all_cons_columns".
11
Bibliografía
https://jorgesanchez.net/manuales/abd/control-usuarios-oracle.html#
https://docs.oracle.com/cd/E24842_01/html/E23286/prbac-2.html
http://www.tutorialesprogramacionya.com/oracleya/temarios/descripcion.php?cod=195&punto=1&
inicio=
https://www.monografias.com/trabajos908/oracle/oracle2.shtml#copia
Seguridad-y-cumplimiento-normativo-2247283-esa
12