Unidad 6: Seguridad en BBDD Relacionales Flashcards

1
Q

Seguridad de Información

A

Está vinculada a:
- Leyes vigentes
- Ley 25326: Ley de protección de Datos Personales
- GDPR (General Data Protection Regulation)

  • Normas ISO 27000 (27001: 2022 / 27002: 2022)

Asegura la información en tres dimensiones:
- Confidencialidad
- Integridad
- Disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Confidencialidad

A

Asegura que sólo quienes estén autorizados pueden acceder a la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Integridad

A

Asegura que la información y sus métodos de proceso son exactos y completos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Disponibilidad

A

Asegura que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Integridad y Disponibilidad

A

En bases de Datos Relacionales:
- Respeto a las características del modelo relacional
- Resistencia a fallos garantizada a través del Modelo de transacciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Modelos de Transacciones

A

Desde el punto de vista del:
Usuario: Operaciones con significado en el modelo semántico.
Base de datos: Varias operaciones elementales que deben ejecutarse como una unidad lógica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Transacción

A

Conjunto de operaciones que se ejecutan como única operación lógica.

Están delimitadas por instrucciones de inicio de trascaccion y fin de transaccion

El uso de las transacciones está condicionado a que el sistema sea:
- MonoUsuario
- MultiUsuario (Existe concurrencia)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Propiedades de las transacciones

A

ACAD
- Atomicidad
- Consistencia
- Aislamiento
- Durabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Atomicidad

A

(Realización completa)
Se debe considerar una única operación lógica, aunque esté formada por varias operaciones simples que deben ejecutarse en forma completa o no ejecutarse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Consistencia

A

(Conservación de Coherencia)
Debe asegurarse incluso aunque varias transacciones se efectúen concurrentemente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Aislamiento

A

(Concurrencia no problemática)
Debe mantenerse el nivel de concurrencia en función de los accesos que tendrán lo usuarios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Durabilidad

A

(Pemanencia de los Cambios)
Tras una transacción, los nuevos valores de la BBD deben mantenerse a pesar de cualquier tipo de fallo del sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Estados de la base de datos

A
  • Consistente
  • Inconsistente
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Consistente

A

Si una base de datos es consistente antes de ejecutar una transaccion, tiene que seguir siéndolo después de ejecutar dicha transacción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Inconsistente

A

Hay que asegurarse que las inconsistencias no sean visibles en un sistema de base de datos. Los estados inconsistentes sólo deben aparecer durante la ejecución de las transacciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Estado de las Transacciones

A
  • Activa: Estado inicial. La transacción permanece en este estado durante su ejecución.
  • Parcialmente comprometida: La treansacción pasa a este estado cuando acaba de realizar la última instrucción.
  • Fallida: La transacción pasa a este estado tras descubrir que no puede continuar la ejecución normal
  • Abortada: La transacción pasa a este estado después de haber restablecido la base de datos a su estado anterior (Se realiza un ROLLBACK implícito).
  • Comprometida: La transacción pasa a este estado tras completarse con éxito luego de la marca de fin de transacción (COMMIT)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Ejecución de las transacciones

A

En la medida que se ejecutan las transacciones se registran en el archivo de bitácora o log de transacciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Ejecución de las transacciones (SERVICIOS)

A
  • Transparencia de recuperación: Restaura a un estado consistente después de una falla.
  • Transparencia de concurrencia: Los usuarios perciben la base de datos como un sistema monousuario
19
Q

Concurrencia

A

La ejecución de varias transacciones en forma concurrente permite:
- Mejorar la productividad
- Mejorar la utilización de recursos
- Reducir el tiempo de espera

Pero puede:
- Destruir la consistencia de la base de datos

20
Q

Necesidad del control de concurrencia

A

Problemas de:
- Actualización perdida por intercalación de operaciones.
- Lectura sucia
- Lectura fantasma
- Lectura no repetible

21
Q

Actualización perdida por intercalación de operaciones

A

Cuando la actualización de un usuario sobrescribe la de otro

22
Q

Lectura sucia

A

Se leen datos que otra transacción ha modificado sin que la misma se haya confirmado (no se ejecutó el COMMIT)

23
Q

Lectura fantasma

A

Es cuando, por ejemplo, una transacción lee datos con ciertas condiciones de registro, otra transacción inserta datos que la consulta no recuperó. Por último, la consulta original se vuelve a ejecutar y se encuentra con registros que inicialmente no existían. Los registros nuevos son “fantasmas” porque no existían en la consulta original.

24
Q

Lectura no repetible

A

Se leen los mismos datos más de una vez en una transacción y los mismos no coinciden

25
Q

Niveles de Aislamiento

A

Para evitar los problemas de concurrencia y equilibrar el trabajo se deberá planificar las transacciones especificando el nivel de aislamiento.

  • Comportamiento serializable
  • Lectura repetible
  • Lectura comprometida
  • Lectura no comprometida
26
Q

Comportamiento serializable

A

Todos los bloqueos se conservan hasta el final de la transacción. Es el mayor nivel de aislamiento.

27
Q

Lectura repetible

A

Impide que dos lecturas consecutivas den diferentes resultados. No evita la lectura fantasma

28
Q

Lectura comprometida

A

Se utilizan bloqueos compartidos que impiden sólo la lectura de actualizaciones incorrectas

29
Q

Lectura no comprometida

A

No utiliza bloqueos. Pueden ocurrir cualquiera de los problemas de concurrencia.

30
Q

Granularidad

A

La granularidad es el tamaño de los elementos. A mayor granularidad, menor concurrencia.

31
Q

Clasificación de fallos

A
  • Dependiendo de la información
    • Con pérdida de información
    • Sin pérdida de información

-Entre los fallos con pérdidas de información:
-Debido a causas físicas o lógicas externas a la transacción (Software o Hardware)
- De la transacción:
- Lógicos: internos de la transacción
- En el sistema: bloqueos

32
Q

Fallos lógicos de la transacción

A

Errores locales o condiciones de excepción detectadas durante la transacción (ROLLBACK o ABORT)
- Antes de actualizar el puntero: La base de datos queda en el estado anterior a la transacción

  - Después de actualizar el puntero: La base de datos queda en el estado posterior a la transacción.
33
Q

Fallo en el sistema

A
  • Antes de actualizar el puntero: Cuando se reinicie verá el contenido anterior a la transacción
  • Después de actualizar el puntero: Cuando se reinicie verá el contenido posterior a la transacción
34
Q

Recuperabilidad

A

Si una transacción falla es necesario deshacer su efecto para asegurar la atomicidad

35
Q

Confidencialidad

A

Para garantizar la confidencialidad de la información, los SGBDR ofrecen mecanismos para controlar el acceso.

  • Mecanismos de seguridad
  • Control de accesos
  • Asignación de privilegios
36
Q

Control de accesos

A

El lenguaje de control de datos (DCL) permite establecer mecanismos de control para garantizar la seguridad de acceso a los datos.
Para la seguridad puede autorizar y denegar privilegios a usuarios para acceder a la base de datos

37
Q

Mecanismos de seguridad

A
  • Mecanismos de seguridad discrecionales
  • Mecanismos de seguridad obligatorios
38
Q

Mecanismos de seguridad discrecionales

A

Se usan para conceder privilegios para los usuarios para el acceso a los distintos objetos de la base de datos. Estos privilegios permitirán el acceso en un modo: Lectura, escritura o actualización

39
Q

Mecanismos de seguridad obligatorios

A

Sirven para imponer seguridad de múltiples niveles para implementar la política de seguridad apropiada a la organización

40
Q

Asignación de privilegios

A
  • Nivel de cuenta
  • Nivel de relación
41
Q

Nivel de cuenta

A

El DBA especifica los privilegios particulares que tiene cada cuenta independiente de las relaciones de la base de datos

42
Q

Nivel de relación

A

En este nivel podemos controlar los privilegios para tener acceso a cada relación o vista individual de la base de datos

43
Q

Problemas de seguridad asociados al acceso

A
  1. Almacenar cadenas de conexión a bases de datos de forma segura
  2. Usar identidades apropiadas para tener acceso a la base de datos
  3. Asegurar datos que se extienden en la red.
  4. Autenticar llamadores en la base de datos.
  5. Autorizar llamadores en la base de datos.