Taller de base de datos

Solo disponible en BuenasTareas
  • Páginas : 43 (10628 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de diciembre de 2010
Leer documento completo
Vista previa del texto
UNIDAD 6 SEGURIDAD EN BASES DE DATOS
El objetivo es proteger la Base de Datos  contra accesos no autorizados.  INCLUYE ASPECTOS DE:
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información publica y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles desistema operativo
En relación al SGBD, debe mantener información de los  usuarios,  su tipo y los accesos y operaciones permitidas a éstos.
TIPOS DE USUARIOS:
·         DBA, están permitidas todas las operaciones,  conceder  privilegios  y  establecer usuarios
• Usuario con derecho a crear,  borrar  y  modificar  objetos  y  que además puede conceder         privilegios a otros usuarios sobrelos objetos que ha creado.
• Usuario con derecho  a  consultar,  o  actualizar,  y  sin  derecho a crear  o  borrar objetos.
Privilegios sobre los  objetos,  añadir  nuevos  campos,  indexar, alterar la estructura de los objetos, etc.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria  en  donde  se registran  las  operaciones  que  realizan los usuarios.

MEDIDAS DE SEGURIDAD
• Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
• SO: Seguridad a nivel de SO
• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD  cuenta  con  un  subsistema  de  seguridad  y  autorización  que  se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
• Identificar y  autorizar  a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones  digitales,  reconocimiento  de  voz,  barrido de la retina, etc
• Autorización:  usar  derechos  de  acceso  dados por el terminal,  por  la operación que puede realizar o por la hora del día.
• Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
• Diferentes tipos de cuentas:  en especial del ABD  con   permisos  para:  creación de cuentas,   concesión  y  revocación   de  privilegios y  asignación  de   los niveles de seguridad.
•Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.
Discrecional:  Se  usa para otorgar  y  revocar privilegios  a  los  usuarios  a  nivel  de archivos, registros o campos en un modo determinado (consulta o modificación).
El ABDasigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select),  modificación o referencias.   A través del uso de la instrucción grant option  se  pueden  propagar los  privilegios  en  forma  horizontal o vertical.

Ejemplo: grant select on Empleado to códigoUsuario
revoke select on Empleado from códigoUsuario
Obligatoria:sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas deseguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar...
tracking img