SENA Actividad AP06 - AA11 AA11 – EV1 Protección Protección a la base de datos secretarias de Gobierno y Hacienda Hacie nda de san Antonio del Sena Luisa Fernanda Palacio Cano Greison Dario Permberty Velez Alba Ruby Mesa Yees
!" de #unio de "!
%$ &'(E)*V& El objetivo es proteger la ase de !atos contra accesos no a"tori#ados$ Se lla%a ta%bi&n privacidad$
*NCL+YE ASPEC)&S DE, •
Aspectos legales' sociales y &ticos
•
Pol(ticas de la e%presa' niveles de in)or%ación p"blica y privada
•
*ontroles de tipo )(sico' acceso a las instalaciones
•
+denti)icación de "s"arios, vo#' retina del ojo' etc$
•
*ontroles de siste%a operativo
En relación al SG!' debe %antener in)or%ación de los "s"arios' s" tipo y los accesos y operaciones per%itidas a &stos$
)*P&S DE +S+AR*&S, •
•
•
•
•
!A' estn per%itidas todas las operaciones' conceder privilegios y establecer "s"arios .s"ario con derec/o a crear' borrar y %odi)icar objetos y "e ade%s p"ede conceder privilegios a otros "s"arios sobre los objetos "e /a creado$ .s"ario con derec/o a cons"ltar' o act"ali#ar' y sin derec/o a crear o borrar objetos$ Privilegios sobre los objetos' aadir n"evos ca%pos' inde2ar' alterar la estr"ct"ra de los objetos' etc$ 3os SG! tienen opciones "e per%iten %anejar la seg"ridad' tal co%o G4A5' 4EV78E' etc$ a%bi&n tienen "n arc/ivo de la a"ditoria en donde se registran las operaciones "e reali#an los "s"arios$
MED*DAS DE SEG+R*DAD
•
9(sicas, *ontrolar el acceso al e"ipo$ arjetas de acceso' etc
•
Personal, Acceso sólo del personal a"tori#ado$ Evitar sobornos' etc$
•
S7, Seg"ridad a nivel de S7
•
SG!, .so /erra%ientas de seg"ridad "e proporcione el SG!$ Per)iles de "s"ario' vistas' restricciones de "so de vistas' etc$
.n S:! c"enta con "n s"bsiste%a de seg"ridad y a"tori#ación "e se encarga de garanti#ar la seg"ridad de porciones de la ! contra el acceso no a"tori#ado$ •
•
•
•
•
+denti)icar y a"tori#ar a los "s"arios, "so de códigos de acceso y palabras claves' e2%enes' i%presiones digitales' reconoci%iento de vo#' barrido de la retina' etc A"tori#ación, "sar derec/os de acceso dados por el ter%inal' por la operación "e p"ede reali#ar o por la /ora del d(a$ .so de t&cnicas de ci)rado, para proteger datos en ase de !atos distrib"idas o con acceso por red o internet$ !i)erentes tipos de c"entas, en especial del A! con per%isos para, creación de c"entas' concesión y revocación de privilegios y asignación de los niveles de seg"ridad$ :anejo de la tabla de "s"arios con código y contrasea' control de las operaciones e)ect"adas en cada sesión de trabajo por cada "s"ario y anotadas en la bitcora' lo c"al )acilita la a"ditor(a de la ase de !atos$
Discrecional, Se "sa para otorgar y revocar privilegios a los "s"arios a nivel de arc/ivos' registros o ca%pos en "n %odo deter%inado ;cons"lta o %odi)icación<$ El A! asigna el propietario de "n es"e%a' "ien p"ede otorgar o revocar privilegios a otros "s"arios en la )or%a de cons"lta ;select<' %odi)icación o re)erencias$ A trav&s del "so de la instr"cción grant option se p"eden propagar los privilegios en )or%a /ori#ontal o vertical$ Eje%plo, grant select on E%pleado to código.s"ario revo=e select on E%pleado )ro% código.s"ario
&bli-atoria,
sirve para i%poner seg"ridad de varios niveles tanto para los "s"arios co%o para los datos$ El proble%a de la seg"ridad consiste en lograr "e los rec"rsos de "n siste%a sean' bajo toda circ"nstancia' "tili#ados para los )ines previstos$ Para eso se "tili#an %ecanis%os de protección$ 3os siste%as operativos proveen alg"nos %ecanis%os de protección para poder i%ple%entar pol(ticas de seg"ridad$ 3as pol(ticas de)inen "& /ay "e /acer ;"& datos y rec"rsos deben protegerse de "i&n> es "n proble%a de ad%inistración<' y los %ecanis%os deter%inan có%o /ay "e /acerlo$ Esta separación es i%portante en t&r%inos de )le2ibilidad' p"esto "e las pol(ticas p"eden variar en el tie%po y de "na organi#ación a otra$ 3os %is%os %ecanis%os' si son )le2ibles' p"eden "sarse para i%ple%entar distintas pol(ticas$ .n aspecto i%portante de la seg"ridad es el de i%pedir la p&rdida de in)or%ación' la c"al p"ede prod"cirse por diversas ca"sas, )enó%enos nat"rales' g"erras' errores de /ard?are o de so)t?are' o errores /"%anos$ 3a sol"ción es "na sola, %antener la in)or%ación respaldada' de pre)erencia en "n l"gar lejano$ 7tro aspecto i%portante de la seg"ridad' es el "e tiene "e ver con el "so no a"tori#ado de los rec"rsos,
SEG+R*DAD, Fallos l.-icos o /0sicos 1ue destruyan los datos2 •
•
•
Evitar p&rdidas de datos por )allos /ard?are o so)t?are ;)allo disco' etc$<$ 5or%al%ente s"elen ser )allos de disco o p&rdida de %e%oria 4A:$ Aparte del p"nto de vista de los SG!' intervienen otros niveles ;ej, discos replicados' etc$< A pesar de estos posibles )allos la base de datos debe "edar sie%pre en "n estado consistente$
LAS )RES PR*NC*PALES CARAC)ER3S)*CAS DE LA SEG+R*DAD @"e se deben %antener en "na base de datos son la con/idencialidad4 la inte-ridad y la disonibilidad de la in/ormaci.n$ - 3os datos contenidos en "na ase de !atos p"eden ser individ"ales o de "na 7rgani#ación$ Sean de "n tipo o de otro' a no ser "e s" propietario lo a"torice' no deben ser desvelados$ Si esta revelación es a"tori#ada por dic/o propietario la con)idencialidad se %antiene$ Es decir' aseg"rar la con)idencialidad signi)ica prevenir detectar i%pedir la revelación i%propia de la in)or%ación$
LA SEG+R*DAD 5F*A'*L*DAD6 DEL S*S)EMA
El concepto de Seg"ridad lo %edi%os en, •
3a protección del siste%a )rente a ata"es e2ternos $
•
3a protección )rente a ca(das o )allos en el so)t?are o en el e"ipo$
•
3a protección )rente a %anip"lación por parte del ad%inistrador $
Los si-uientes siete re1uisitos son esenciales ara la se-uridad de la base de datos, •
•
•
•
•
3a base de datos debe ser protegida contra el )"ego' el robo y otras )or%as de destr"cción$ 3os datos deben ser reconstr"ibles' por"e por %"c/as preca"ciones "e se to%en' sie%pre oc"rren accidentes$ 3os datos deben poder ser so%etidos a procesos de a"ditoria$ 3a )alta de a"ditoria en los siste%as de co%p"tación /a per%itido la co%isión de grandes delitos$ El siste%a debe disearse a pr"eba de intro%isiones$ 3os progra%adores' por ingeniosos "e sean' no deben poder pasar por alto los controles$ 5ingBn siste%a p"ede evitar de %anera absol"ta las intro%isiones %alintencionadas' pero es posible /acer "e res"lte %"y di)(cil el"dir los controles$ El siste%a debe tener capacidad para veri)icar "e s"s acciones /an sido a"tori#adas$ 3as acciones de los "s"arios deben ser s"pervisadas' de %odo tal "e p"eda desc"brirse c"al"ier acción indebida o errónea$
SERV*C*&S DE SEG+R*DAD E2isten varios servicios y tecnolog(as relacionadas con la seg"ridad$ Accede a cada "na de ellas para conocer "& tecnolog(as son las %s interesantes,
Autenticaci.n, Se e2a%inan las capacidades de logon Bnico a la red' a"tenticación y seg"ridad$ Ade%s' se proporciona in)or%ación sobre el inter)a# Sec"rity S"pport Provider +nter)ace ;SSP+< para obtener servicios de seg"ridad integrados del siste%a operativo$ 8erberos es el protocolo por de)ecto en Cindo?s D000 para a"tenticación en red$
Sistema de Arc7i8os Encritado, El Siste%a de Arc/ivos Encriptado ;Encrypted 9ile Syste% - E9S< proporciona la tecnolog(a principal de encriptación de arc/ivos para al%acenar arc/ivos del siste%a de arc/ivos 59S de Cindo?s 5 encriptados en disco$
Se-uridad *P, Cindo?s +P Sec"rity' del +nternet Engineering as= 9orce' proporciona a los ad%inistradores de redes "n ele%ento estrat&gico de de)ensa para la protección de s"s redes$
)ar#etas *nteli-entes, se e2a%inan los procesos de a"tenticación "tili#ando tarjetas inteligentes y los protocolos' servicios y especi)icaciones asociadas$
)ecnolo-0as de Cla8e P9blica, se revisa la in)raestr"ct"ra de clave pBblica incl"ida en los siste%as operativos de :icroso)t y se proporciona in)or%ación sobre criptogra)(a$ .n S:! c"enta con "n s"bsiste%a de seg"ridad y a"tori#ación "e se encarga de garanti#ar la seg"ridad de porciones de la ! contra el acceso no a"tori#ado$ •
•
•
•
•
+denti)icar y a"tori#ar a los "s"arios, "so de códigos de acceso y palabras claves' e2%enes' i%presiones digitales' reconoci%iento de vo#' barrido de la retina' etc$ A"tori#ación, "sar derec/os de acceso dados por el ter%inal' por la operación "e p"ede reali#ar o por la /ora del d(a$ .so de t&cnicas de ci)rado, para proteger datos en ! distrib"idas o con acceso por red o internet$ !i)erentes tipos de c"entas, en especial la del A! con per%isos para, creación de c"entas' concesión y revocación de privilegios y asignación de los niveles de seg"ridad$ :anejo de la tabla de "s"arios con código y contrasea' control de las operaciones e)ect"adas en cada sesión de trabajo por cada "s"ario y anotadas en la bitcora' lo c"al )acilita la a"ditor(a de la !$
Discrecional, se "sa para otorgar y revocar privilegios a los "s"arios a nivel de arc/ivos' registros o ca%pos en "n %odo deter%inado ;cons"lta o %odi)icación<$ El A! asigna el propietario de "n es"e%a' "ien p"ede otorgar o revocar privilegios a otros "s"arios en la )or%a de cons"lta ;select<' %odi)icación o re)erencias$ A trav&s del
"so de la instr"cción grant option se p"eden propagar los privilegios en )or%a /ori#ontal o vertical$ Eje%plo, grant select on E%pleado to código.s"ario revo=e select on E%pleado )ro% código.s"ario$
Problemas de se-uridad2 3a in)or%ación de toda e%presa es i%portante' a"n"e "nos datos lo son %s "e otros' por tal %otivo se debe considerar el control de acceso a los %is%os' no todos los "s"arios p"eden vis"ali#ar alg"na in)or%ación' por tal %otivo para "e "n siste%a de base de datos sea con)iable debe %antener "n grado de seg"ridad "e garantice la a"tenticación y protección de los datos$ En "n banco por eje%plo' el personal de nó%inas sólo necesita ver la parte de la base de datos "e tiene in)or%ación acerca de los distintos e%pleados del banco y no a otro tipo de in)or%ación$
*DEN)*F*CAC*:N Y A+)EN)*F*CAC*:N En "n SG! e2isten diversos ele%entos "e ay"dan a controlar el acceso a los datos$
En rimer lu-ar el sistema debe identi/icar y autenti/icar a los usuarios utilizando al-uno de las si-uientes /ormas, •
*ódigo y contrasea
•
+denti)icación por /ard?are
•
*aracter(sticas bioantropo%&tricas
•
*onoci%iento' aptit"des y /bitos del "s"ario
•
+n)or%ación prede)inida ;A)iciones' c"lt"ra' etc<
Adem;s4 el administrador deber; eseci/icar los ri8ile-ios 1ue un usuario tiene sobre los ob#etos, •
.sar "na $!$
•
*ons"ltar ciertos datos
•
Act"ali#ar datos
•
*rear o act"ali#ar objetos
•
Ejec"tar procedi%ientos al%acenados
•
4e)erenciar objetos
•
+nde2ar objetos
•
*rear identi)icadores
Mecanismos de autenti/icaci.n 3a a"tenti)icación' "e consiste en identi)icar a los "s"arios "e entran al siste%a' se p"ede basar en posesión ;llave o tarjeta<' conoci%iento ;clave< o en "n atrib"to del "s"ario ;/"ella digital<$
Cla8es El %ecanis%o de a"tenti)icación %s a%plia%ente "sado se basa en el "so de claves o pass?ords> es )cil de entender y )cil de i%ple%entar$ En .5+' e2iste "n arc/ivo etcpass?d donde se g"arda los no%bres de "s"arios y s"s claves' ci)radas %ediante "na )"nción one-?ay 9$ El progra%a login pide no%bre y clave' co%p"ta 9;clave<' y b"sca el par ;no%bre' 9;clave<< en el arc/ivo$ *on claves de F caracteres to%ados al a#ar de entre los caracteres AS*++ "e se p"eden digitar con c"al"ier teclado' entonces las F posibles claves deber(an desincentivar c"al"ier intento por adivinarla$ Sin e%bargo' "na proporción de%asiado grande de las claves escogidas por los "s"arios son )ciles de adivinar' p"es la idea es "e sean ta%bi&n )ciles de recordar$ 3a clave ta%bi&n se p"ede desc"brir %irando ;o )il%ando< c"ando el "s"ario la digita' o si el "s"ario /ace login re%oto' interviniendo la red y observando todos los pa"etes "e pasan por ella$ Por Blti%o' ade%s de "e las claves se p"eden desc"brir' &stas ta%bi&n se p"eden Ico%partirI' violando las reglas de seg"ridad$ En de)initiva' el siste%a no tiene ning"na garant(a de "e "ien /i#o login es real%ente el "s"ario "e se s"pone "e es$
*denti/icaci.n /0sica .n en)o"e di)erente es "sar "n ele%ento )(sico di)(cil de copiar' t(pica%ente "na tarjeta con "na banda %agn&tica$ Para %ayor seg"ridad este en)o"e se s"ele co%binar con "na clave ;co%o es el caso de los cajeros a"to%ticos<$ 7tra posibilidad es %edir caracter(sticas )(sicas partic"lares del s"jeto, /"ella digital' patrón de vasos sang"(neos de la retina' longit"d de los dedos$ +ncl"so la )ir%a sirve$
Al-unas medidas b;sicas, •
!e%orar la resp"esta ante claves erróneas> a"%entar la de%ora cada ve#$ Alertar si /ay de%asiados intentos$
•
•
4egistrar todas las entradas$ *ada ve# "e "n "s"ario entra' c/e"ear c"ndo y desde dónde entró la ve# anterior$ Hacer c/e"eos periódicos de claves )ciles de adivinar' procesos "e llevan de%asiado tie%po corriendo' per%isos erróneos' actividades e2traas ;por eje%plo c"ando "s"ario est de vacaciones<$ .n S:! c"enta con "n s"bsiste%a de seg"ridad y a"tori#ación "e se encarga de garanti#ar la seg"ridad de porciones de la ! contra el acceso no a"tori#ado$ +denti)icar y a"tori#ar a los "s"arios, "so de códigos de acceso y palabras claves' e2%enes' i%presiones digitales' reconoci%iento de vo#' barrido de la retina' etc$ A"tori#ación, "sar derec/os de acceso dados por el ter%inal' por la operación "e p"ede reali#ar o por la /ora del d(a$ .so de t&cnicas de ci)rado, para proteger datos en ! distrib"idas o con acceso por red o internet$ !i)erentes tipos de c"entas, en especial la del A! con per%isos para, creación de c"entas' concesión y revocación de privilegios y asignación de los niveles de seg"ridad$ :anejo de la tabla de "s"arios con código y contrasea' control de las operaciones e)ect"adas en cada sesión de trabajo por cada "s"ario y anotadas en la bitcora' lo c"al )acilita la a"ditor(a de la !
Discrecional, se "sa para otorgar y revocar privilegios a los "s"arios a nivel de arc/ivos' registros o ca%pos en "n %odo deter%inado ;cons"lta o %odi)icación<$ El A! asigna el propietario de "n es"e%a' "ien p"ede otorgar o revocar privilegios a otros "s"arios en la )or%a de cons"lta ;select<' %odi)icación o re)erencias$ A trav&s del "so de la instr"cción grant option se p"eden propagar los privilegios en )or%a /ori#ontal o vertical$ Eje%plo, grant select on E%pleado to código.s"ario revo=e select on E%pleado )ro% código.s"ario
&bli-atoria,
sirve para i%poner seg"ridad de varios niveles tanto para los "s"arios co%o para los datos$ 3la%a%os a"tenti)icación a la co%probación de la identidad de "na persona o de "n objeto$ He%os visto /asta a/ora diversos siste%as "e p"eden servir para la a"tenti)icación de servidores' de %ensajes y de re%itentes y destinatarios de %ensajes$ Pero /e%os dejado pendiente "n proble%a, las claves privadas s"elen estar alojadas en %"inas clientes y c"al"iera "e tenga acceso a estas %"inas p"ede "tili#ar las claves "e tenga instaladas y s"plantar la identidad de s" leg(ti%o "s"ario$ Por tanto es necesario "e los "s"arios adopten %edidas de seg"ridad y "tilicen los %edios de a"tenti)icación de "s"ario de los "e disponen s"s ordenadores personales$ Hay tres siste%as de identi)icación de "s"ario' %ediante contrasea' %ediante dispositivo y %ediante dispositivo bio%&trico$ 3a a"tenti)icación %ediante contrasea es el siste%a %s co%Bn ya "e viene incorporado en los siste%as operativos %odernos de todos los ordenadores$ 3os ordenadores "e est&n preparados para la a"tenti)icación %ediante dispositivo sólo reconocern al "s"ario %ientras %antenga introd"cida "na JllaveK' nor%al%ente "na tarjeta con c/ip$ Hay siste%as de generación de claves asi%&tricas "e introd"cen la clave privada en el c/ip de "na tarjeta inteligente$ 3os dispositivos bio%&tricos son "n caso especial del anterior' en los "e la JllaveK es "na parte del c"erpo del "s"ario' /"ella dactilar' vo#' p"pila o iris$ E2isten ya en el %ercado a precios relativa%ente econó%icos ratones "e llevan incorporado "n lector de /"ellas dactilares$
Control de acceso2, 3a seg"ridad de las ases de !atos se concreta %ediante %ecanis%os' tanto I/ard?areI co%o Iso)t?areI$ As( estos %ecanis%os son, - El pri%ero se deno%ina identi)icación' "e procede a identi)icar a los s"jetos;procesos' nor%al%ente transacciones "e actBan en s" no%bre o "s"arios< "e pretenden acceder a la base de datos$ - El sig"iente %ecanis%o "e actBa es el de a"tenticación$ El proceso "s"al es %ediante contraseas' constit"idas por "n conj"nto de caracteres al)an"%&ricos y especiales "e sólo el s"jeto conoce$ a%bi&n se p"ede reali#ar %ediante algBn dispositivo en poder del %is%o o alg"na de s"s caracter(sticas bioantropo%&tricas$ - En caso de "e el s"jeto sea positiva%ente identi)icado y a"tenticado' se debe controlar el acceso "e pretende a los objetos;datos y rec"rsos accedidos por los s"jetos$ Por eje%plo' si se considera "n SG! relacional los rec"rsos "e deben protegerse son las relaciones' vistas y atrib"tos<$ El %ecanis%o invol"crado se deno%ina de control de accesos y se encarga de denegar o conceder dic/os accesos en base a "nas reglas' "e establecen en "& condiciones el s"jeto p"ede acceder y reali#ar ciertas operaciones sobre el objeto especi)icado$ Estas reglas son dictadas por "na persona con a"toridad s")iciente' "e nor%al%ente es el propietario de los datos o' en el caso de "na organi#ación' el ad%inistrados de la base de datos' de ac"erdo con "nas pol(ticas de seg"ridad$ .na regla de a"tori#ación se s"ele representar %ediante "na tripleta ;s'o'p<' "e especi)ica "e el s"jeto esta a"tori#ado
para ejercer "n privilegio sobre "n objeto $ 3os s"jetos de a"tori#ación son las entidades del siste%a a las "e se les asignan las a"tori#aciones sobre los objetos$ 3os s"jetos se p"eden clasi)icar en las sig"ientes categor(as, -.s"arios' es decir' individ"os si%ples conectados al siste%a$ A veces seria %s Btil especi)icar los criterios de acceso basndose en s"s cali)icaciones y caracter(sticas' %s "e en la identidad del "s"ario$ -Gr"pos' es decir' conj"ntos de "s"arios$ -4oles' o lo "e es ig"al' conj"ntos de privilegios necesarios para reali#ar actividades especi)icas dentro del siste%a$ -Procesos' "e ejec"tan progra%as en no%bre de los "s"arios$ 5ecesitan rec"rsos del siste%a para llevar a cabo s"s actividades' y nor%al%ente tienen acceso sólo a los rec"rsos necesarios para "e se p"edan reali#ar las tareas del proceso$ Esto li%ita el posible dao derivado de )allos del %ecanis%o de protección$ 3os privilegios de a"tori#ación establecen los tipos de operaciones "e "n s"jeto p"ede ejercer sobre los objetos del siste%a$ 3os tipos de ele%entos se co%binan para )or%ar el siste%a "e se "tili#a para anali#ar los %&todos de protección, •
3os "s"arios con acceso a la base de datos' a los "e por brevedad deno%inare%os accesores
•
El tipo de acceso deseado
•
3os ele%entos a los "e se reali#ara el acceso *ada "no de estos ele%entos debe estar adec"ada%ente identi)icado a )in de lograr el control del acceso a los datos$ a%bi&n es necesario considerar el entorno o )rontera del rea dentro de la c"al es valido es siste%a de protección$
•
•
•
•
•
•
!e)iniciones$ Se de)inir cierto n"%ero de t&r%inos a )in de "e el anlisis s"bsec"ente de los %ecanis%os res"lte claro, Entorno, E2iste "n rea con per(%etro bien de)inido' conocido co%o siste%a de la base de datos$ .s"arios e intr"sos, !entro de esta rea p"ede /aber individ"os a"tenticados adec"ada%ente identi)icados> individ"os dis)ra#ados de "s"arios validos' e intr"sos$ Alcance li%itado, El siste%a desconoce la identidad de los individ"os en el %"ndo e2terior$ Privilegios, E2isten varios privilegios de acceso a los datos' relacionados con la identi)icación de "n individ"o$ 3a descripción de estos privilegios se %antiene co%o parte del siste%a de la base de datos$ Protección, odos los ele%entos dato estn protegidos /asta cierto p"nto %ientras se enc"entren dentro del rea del siste%a de la base de datos' y perdern toda la protección "e proporciona el siste%a al sacarse del rea$
•
*on)iabilidad, .n prerre"isito para lograr la protección de la base de datos es "n alto nivel de con)iabilidad del siste%a$ 3a identi)icación e2terna de los "s"arios con acceso a la base de datos es en pri%er l"gar el no%bre' en la )or%a en "e lo introd"#can al siste%a$ .n "s"ario con derec/o de acceso ta%bi&n p"ede identi)icarse %ediante "na clave de acceso ;pass?ord<' darse al ser solicitada' o tal ve# por "na llave o identi)icación "e la %a"ina p"eda aceptar$ Se /an prop"esto y probado %&todos "e dependen de la "nicidad biológica de los seres /"%anos$ Son %ani)estaciones de esta codi)icación Bnica de los individ"os las /"ellas dactilares y las )ir%as$ El siste%a de la base de datos' "e a"( se /a de)inido' no ser responsable de la decodi)icación pri%aria y de validación o a"tenticación de la in)or%ación presentada$ L a "e los servicios de acceso al siste%a operativo son "n prerre"isito para el e%pleo de la base de datos' la tarea de a"tenticación se deja a %ód"los del siste%a operativo$ El %&todo e%pleado para la identi)icación de "n individ"o depende %"c/o de la tecnolog(a disponible en "n caso especi)ico$ El s"bsiste%a de a"tenticación presentara al siste%a de base de datos "na cadena de bits "e se considerara la llave de acceso$ Este %od"lo debe i%pedir "e "n i%postor obtenga "na llave$ odas las a"tori#aciones y privilegios dados a los "s"arios con acceso a la base de datos dependern de la llave de acceso$ Para aseg"rarse "e las llaves de acceso no est&n a disposición de accesores no a"tori#ados' la identi)icación de "n individ"o debe ser %"y di)(cil de i%itar o copiar$ A"n"e el no%bre de "n individ"o p"eda ser Bnico' es )cil "e c"al"iera "e a "ienes tienen acceso al siste%a lo copie' por lo "e no es "na llave adec"ada$ .na ve# "e se obtiene "na llave de acceso al siste%a' esta llave se "tili#a para entrar al siste%a de la base de datos desde el siste%a operativo$ 3a responsabilidad del %anejo de la llave corresponde tanto al accesor co%o al siste%a operativo$ A )in de proteger el proceso de obtención de "na llave del siste%a' c"ando el "s"ario reali#a la entrada ;en ingles 37G +5< solicita "na clave de acceso con el no%bre del "s"ario$ 3a clave de acceso se introd"ce sin e2/ibirla a )in de protegerse de los observadores$ En general' esta clave de acceso consistir en "nas c"antas letras' elegidos por el "s"ario$ .n intr"so podr(a "tili#ar "n %&todo de ensayo y error para introd"cir posibles claves de acceso y lograr entrar$ E l tie%po necesario para reali#ar "n ensayo siste%tico es el principal ele%ento para desani%ar a posibles intr"sos$ El tie%po esperado para abrir "n seg"ro especi)ico sin ningBn conoci%iento previo es ;entrar
%anera "e ;entrar< F /rs$ Si el proceso de a"tenticación se re"iere con poca )rec"encia' "n retraso arti)icial en el proceso de apert"ra podr(a a"%entar la seg"ridad del seg"ro$
Con/idencialidad , 5o %ostrar datos a "s"arios no a"tori#ados$
Accesibilidad , @"e la in)or%ación se enc"entre disponible$
*nte-ridad , Per%ite aseg"rar "e los datos no se /an )alseado$