Analisis y Seguridad bases de datos

Páginas: 9 (2084 palabras) Publicado: 25 de noviembre de 2014
Introduccion y componentes de seguridad
Seguridad Fisica en un servidor de base de datos:
-Espacio Fisico necesario
-Fuente de Alimentacion
-RAID: (Redundat Array of Inexpensive Disk) Conjunto de discos con
información redundante de bajo costo.
Seguridad del Sistema operativo:
-Utilizar solo software requerido
-firewall: es software o hardware que comprueba la información procedente deInternet o de una red y, a continuación, bloquea o permite el paso de ésta al
equipo. Tambien es necesario antivirus, antispyware, antimalware, etc.
-Acceso solo usuarios autorizados (operador, Oracle).
Seguridad en la red:
-Firewall perimetral: marca el perímetro entre tu red privada y otras redes o
internet dependiendo sea el caso.
-Servers Farms
-DMZ (zona desmilitarizada): es un diseñoconceptual de red donde los
servidores de acceso público se colocan en un segmento separado, aislado de
la red.
-Subredes
-Vlan: es un método de crear redes lógicas e independientes dentro de una
misma red física
-VPN (Virtual Private Network o Red Privada Virtual): es una extensión de
una red local que permite conectar dos o más puntos de manera segura
Tambien es necesario educarusuarios en seguridad haciéndole ver:
Su importancia de rol de usuario
-importancia de los datos
-Contraseñas adecuadas
Formas de Seguridad
-Autenticación: solo tiene acceso al sistema usuarios validos (usuario y
contraseña)
-Autorización: los usuarios autenticados solo tiene acceso a los recursos
concedidos y respetan los límites impuestos (uso de privilegios y perfiles)
-Auditoria: monitoreael acceso a recursos protegidos.
-Usuario: entidad básica que puede conectarse a la base de datos. La Quota
es el espacio disponble en disco para el usuario.
-Esquema (Schema): colección de objetos de la base de datos, puede estar
en distintos TS y un Ts puede tener varios esquemas. Cada usuario tiene
asignado un esquema y tiene el mismo nombre de usuario.
Privilegio:
-Permisos de accesoa un objeto
-Derecho de ejecutar un tipo particular de intruccion SQL.
-Dar privilegios excesivos comprometen la seguridad

Categoría de privilegio:
Privilegio de sistema: ejecuta una acción sobre cualquier objeto de esquema
de un tipo en particular.
Privilegio sobre objeto de esquema: ejecuta una acción sobre un objeto
específico, algunos objetos (índices, triggers) se manejan a travésde
privilegios de sistema.
Privilegio SYSOPER
-Start Up, Shutdown
-Alter Database Open/Mount
-Alter Database Backup
Privilegio SySDBA
-with admin option
-todos los privilegios de sistema incluyendo SYSOPER.
Usuarios que se pueden conectar a la base de datos tanto cuando esté abierto
como cuando esté cerrada.
tiene el privilegio SYSOPER y/o el SYSDBA.Estos dos privilegios caracterizana los usuarios de oracle puesto que pueden hacer operaciones de "seguridad"
como arranque y parada de base de datos
Rol
-Grupos de privilegios relacionados que se pueden conceder a otros usuarios o
a otros roles, deben tener un nombre único, no se almacenan en ningún
esquema, puede botarse al usuario que lo creo y el rol permanece, su utiliza
para manejar privilegios de un grupo de usuarioso a una aplicación de la BD.
Ventajas de uso de Rol
-Se reduce la administración de privilegios
-Manejo de privilegios dinámico (cambiar permisos solo del rol)
-Disponibilidad de privilegios selectiva (se puede deshabilitar y habilitar roles
dado a u usuario)
-Proveen seguridad (un rol puede protegerse con una contraseña)
Rol DBA
Existe un rol predefinido llamado dba que se crea con cadabase de datos. Este
rol posee todos los privilegios de sistema, los usuarios con estos privilegios
son: SYS y System

Seguridad BD
Matriz CRUD
Sirve para identificar los objetos que son utilizados, como se utilizan e
identificar los permisos que deben asignarse
Perfil
Es un grupo de recursos limitados que puede asignarse a un usuario, permite
administrar las políticas de contraseñas....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Base De Datos
  • Seguridad De Bases De Datos
  • Seguridad Base De Datos Mysql
  • Seguridad en bases de datos
  • Seguridad En Una Base De Datos
  • Estándares de seguridad de las bases de datos
  • Esquema De Seguridad De Una Base De Datos
  • La Seguridad En Base De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS