aumentar disminuir original

Seguridad en base de datos y privacidad de la información

DOCENTE RESPONSABLE

Carlos Gerardo Said

DESTINATARIOS

Profesionales interesados en la temática.

REQUISITO DE ADMISIÓN

Título Universitario

PROGRAMA

Introducción
Las bases de datos y su evolución en términos de seguridad
Diferentes modelos de seguridad
Relevancia de la seguridad
Seguridad en bases de datos comerciales
Modelos de seguridad
Adopción de modelos de seguridad en BD.
Relevancia de la seguridad
Complejidad de administrar la seguridad de los datos
La apertura de las bases de datos a internet – Los riesgos de ataques
Los manejadores de bases de datos comerciales: limitados en cuanto a modelos de seguridad
Seguridad en bases de datos comerciales
Privilegios del sistema: super-usuario
Privilegios sobre objetos
La introducción de roles
La autenticación de usuarios, máquinas y servicios en la red
Seguridad granulada a nivel de fila
Servicios de autenticación a nivel de red
Encripción en las comunicaciones de red
Modelos de seguridad
Abstracción para representar la política de seguridad de una organización. Objetos de seguridad. Sujetos de seguridad
Modelo DAC: Discretionary access control
Objetos, sujetos y privilegios
Los usuarios: protegen los datos que poseen
El propietario: define el tipo de acceso para los demás
Modelo de seguridad estricto
Etiquetas de seguridad: publico < confidencial < secreto
La etiqueta de seguridad de un objeto
La etiqueta de seguridad de un sujeto
Sujeto puede acceder a un objeto
Modelo NTK (need to know)
Datos en compartimientos
Sujeto: conjunto de compartimientos
Objeto: conjunto de compartimientos
Sujeto: acceso de lectura
Modelo Bell y LaPadula
Mantener secretos
Escribir y leer en el sentido de mayor grado de seguridad
Modelo Biba
Integridad de los datos.
Sujetos y objetos: clasificados por niveles de integridad
Aplicando el modelo DAC en bases de datos
Vistas horizontales y verticales para asignar permisos a subconjuntos de los datos
Permisos: grant option
Grant option: caída en cascada al revocarse los permisos
Nueva semántica del revoke en SQL92(grafos de dependencia).
Permisos negativos
Aplicando el modelo de Bell LaPadula.
Control de acceso obligatorio (Bases de datos MLS)
Dato (campo en cada registro individual): etiqueta de seguridad.
Duplicidad
Conclusiones
Avances significativos en el manejo de la seguridad
Aplicaciones que requieren
La implementación de modelos de seguridad

BIBLIOGRAFÍA

– Hansche, Susan; John Berti, Chris Hare. Official (ISC) Guide to the CISSP Exam. CRC Press. pp. 104. ISBN 9780849317071.
– Bell, David Elliott and LaPadula, Leonard J. Secure Computer Systems: Mathematical Foundations. MITRE Corporation.
– Bell, David Elliott (December 2005). «Looking Back at the Bell-LaPadula Model» . Proceedings of the 21st Annual Computer Security Applications Conference.
Tucson, Arizona, USA. pp. 337–351. doi:10.1109/CSAC.2005.37. Slides – Looking Back at the Bell-LaPadula Model
– Biba, K. J. «Integrity Considerations for Secure Computer Systems», MTR-3153, The Mitre Corporation
– http://man.freebsd.org/mac_biba

CARGA HORARIA

32 horas.

CRONOGRAMA DE ACTIVIDADES

Inicio: segundo semestre 2014
Sede: Pergamino

MODALIDAD DE EVALUACIÓN

Presentación y aprobación de una monografía.
Examen final.

 

INFORMES

Por mail a: posgrado@unnoba.edu.ar|cursosposgrado@unnoba.edu.ar
Telefónicamente al: 02477-409500 (interno 21201) – Pergamino | 0236-4407750 (interno 12500) – Junín