Bases de datos

Solo disponible en BuenasTareas
  • Páginas : 6 (1343 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de octubre de 2010
Leer documento completo
Vista previa del texto
Concepto de seguridad de Base de Datos
Consiste en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones que tiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.

SEGURIDAD DE ACCESO:
Usuario: Cualquier personacon acceso a la base de datos.
Las autorizaciones y delegaciones de privilegios:
El dueño de la base de datos tiene todos los privilegios de acceso y modificación sobre la misma. El resto de los usuarios necesita tener autorización de privilegios para el acceso a la base de datos.
Autorizaciones de privilegios:
La autorización de privilegio a los usuarios sobre un objeto de la base de datosse lleva a cabo mediante la sentencia :
GRANT privilegios ON objeto TO usuarios
[WITH GRAND OPTION];
Los distintos privilegios son:
* ALL PRIVILEGES: todos los privilegios sobre el objeto especificado.
* USAGE: utilización del objeto especificado.
* SELECT: permisos de consultas.
* INSERT [(columnas)]: permisos para insertar registros; se pueden definir las columnas sobre las quese asigna el permiso.
* UPDATE [(columnas)]: permisos para modificar registros; se pueden definir las columnas sobre las que se asigna el permiso.
* DELETE : permisos para borrar registros
* REFERENCES [(columnas)]: referencia del objeto en restricciones de integridad; se pueden definir las columnas sobre las que se asigna el permiso.
Los distintos tipos de objetos son:
* DOMAIN* TABLE
* VIEW
Creacion y eliminacion de usuarios:
Se crea con la sentencia create user

Mecanismos de seguridad:
-Mecanismos de seguridad discrecionales: Se usan para conceder privilegios para los usuarios para el acceso a los distintos objetos de la base de datos
-Mecanismos de seguridad obligatorios: Sirven para imponer seguridad de multiples niveles para implementar la políticade seguridad apropiada a la organización.
Control de accesos:
El control de accesos se consigue a partir de la definición de:
-Cuentas de usuarios
-Contraseñas
El principal responsable de la definición de las políticas de seguridad de la información de la organización en la base de datos será el super-usuario o system-administrator.
Entre las acciones que puede efectuar a partir de poseeresta cuenta están:
-Creacion de cuentas (control de accesos)
-Concesión de priviliegios (discrecional)
-Revocacion de privilegios (discrecional)
-Asignacion de niveles de seguridad (obligatoria)
Asignacion de privilegios:
El DBA podrá asignar privilegios a los siguientes niveles:
-Nivel de cuenta: Especifica los privilegios particulares que tiene cada cuenta, estos pueden ser:
- CREATESCHEMA o CREATE TABLE
- CREATE VIEW
- ALTER
- DROP
- MODIFY
- SELECT
-Nivel de relación: En este nivel podemos controlar los privilegios para tener acceso a cada relación o vista individual de la base de datos .
Los privilegios pueden ser:
-SELECT: Confiere a la cuenta el privilegio de recuperación de registros de la relación
- MODIFY: Confiere a la cuenta la capacidad demodificar registros de la relacion y se subdivide en privilegios:
- UPDATE
- DELETE
- INSERT
- REFERENCES: confieren a la capacidad de hacer referencia a la relación.
Implementacion de control de acceso:
Todo usuario se identifica en el sistema a través de un nombre de usuario y contraseña. El SGDB realiza el control de logueo contrastrandoel nombre de usuario y contraseña contra la tabla donde se encuentran almacenadas las cuentas y contraseñas.
El SGDB lleva el control de todas las operaciones que realizan todos los usuarios registrándolas en un log de accesos. Este log contiene minimamente la siguiente información:
* Ingreso: nombre del usuario, fecha y hora, y terminal de donde se conecto
* Operación que se...
tracking img