Estudiante

Páginas: 26 (6478 palabras) Publicado: 23 de noviembre de 2012
|
Seguridad en Base de Datos |
|
|
|
|

|

Cátedra: Base de Datos Avanzada.
Responsable de Cátedra: Ing. Germán Bévolo.
Institución: Universidad Tecnológica Nacional Facultad Regional Villa María.
Año: 2012.
Integrantes : Rigazio, Diego.

Cátedra: Base de Datos Avanzada.
Responsable de Cátedra: Ing. Germán Bévolo.
Institución: Universidad Tecnológica Nacional FacultadRegional Villa María.
Año: 2012.
Integrantes : Rigazio, Diego.

Índice:

Concepto 3
Incluye aspectos de: 3
Tipos de usuarios: 3
Medidas de seguridad 4
Principios básicos para la seguridad 5
SEGURIDAD: Fallos lógicos o físicos que destruyan los datos. 6
Las tres principales características de la seguridad 6
La seguridad (fiabilidad) del sistema 6
Servicios de seguridad 7Problemas de seguridad. 8
Identificación y autentificación 8
Mecanismos de autentificación 9
Claves 9
Identificación física 9
Confidencialidad: 14
Accesibilidad: 14
Integridad: 14
Medidas de seguridad en un entorno de B.D. 15
Confidencialidad. 15
Autorización en sistemas de bases de datos. 15
Privilegios al usuario. 15
Diferentes tipos de autorización. 16
Autorizaciónexplícita 16
Autorización implícita 16
Disponibilidad. 16
Recuperación. 16
Matriz de Autorización 17
Repaso del modelo de protección 18
Capabilities 18
Seguridad 19
Sistemas de clave secreta 19
Sistemas de clave publica 19
Características generales 19
Autorizaciones 20
Definición de un esquema de seguridad 21
Otras amenazas y ataques posibles 21
Principios básicos para laseguridad 22
Cifrado de Datos 22
Productos de Seguridad de Redes de Área Local 25
Beneficios de un Sistema de Seguridad: 26

Concepto
El objetivo es proteger la Base de Datos  contra accesos no autorizados.  Se llama también privacidad.

Incluye aspectos de:

* Aspectos legales, sociales y éticos.
* Políticas de la empresa, niveles de información pública y privada.
* Controlesde tipo físico, acceso a las instalaciones.
* Identificación de usuarios: voz, retina del ojo, etc.
* Controles de sistema operativo.

En relación al SGBD, debe mantener información de los  usuarios,  su tipo y los accesos y operaciones permitidas a éstos.

Tipos de usuarios:
* DBA, están permitidas todas las operaciones,  conceder  privilegios  y  establecer usuarios.
*Usuario con derecho a crear,  borrar  y  modificar  objetos  y  que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
* Usuario con derecho  a  consultar,  o  actualizar,  y  sin  derecho a crear  o  borrar objetos.

Privilegios sobre los  objetos,  añadir  nuevos  campos,  indexar, alterar la estructura de los objetos, etc.
Los SGBD tienen opciones quepermiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria  en  donde  se  registran  las  operaciones  que  realizan los usuarios.

Medidas de seguridad
* Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
* Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
* SO: Seguridad a nivel de SO.
* SGBD: Uso herramientasde seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un  SMBD  cuenta  con  un  subsistema  de  seguridad  y  autorización  que  se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

* Identificar y  autorizar  a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales,  reconocimiento  de  voz,  barrido de la retina, etc.
* Autorización: usar  derechos  de  acceso  dados  por el terminal,  por  la operación que puede realizar o por la hora del día.
* Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
* Diferentes tipos de cuentas: en especial del ABD  con   permisos  para:  creación de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante
  • El estudiante
  • Estudiante
  • Estudiante
  • Estudiante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS