Tarea

Solo disponible en BuenasTareas
  • Páginas : 14 (3466 palabras )
  • Descarga(s) : 20
  • Publicado : 27 de abril de 2010
Leer documento completo
Vista previa del texto
Las etapas del ciclo de vida de una aplicación de bases de datos son las siguientes:
Planificación del proyecto.
Definición del sistema.
Recolección y análisis de los requisitos.
Diseño de la base de datos.
Selección del SGBD.
Diseño de la aplicación.
Prototipado.
Implementación.
Conversión y carga de datos.
10.Prueba.11.Mantenimiento.
Funciones del DBA
Así, el DBA, a diferencia del administrador de datos, es un profesional en procesamiento de datos. La tarea del DBA es crear la base de datos en sí y poner en vigor los controles técnicos necesarios para apoyar las políticas dictadas por el administrador de datos. El DBA se encarga también de garantizar el funcionamiento adecuado del sistema y deproporcionar otros servicios de índole técnica relacionados. El DBA cuenta por lo regular con un grupo de programadores de sistemas y otros asistentes técnicos.
La responsabilidad general del DBA es facilitar el desarrollo y el uso de la Base de Datos dentro de las guías de acción definidas por la administración de los datos.
El DBA es responsable primordialmente de:

{text:list-item}{text:list-item} {text:list-item} {text:list-item} {text:list-item} {text:list-item} *SEGURIDAD E INTEGRIDAD
*
La información de la base de datos debe estar protegida contra accesos no autorizados, destrucción o alteración con fines indebidos y la introducción accidental de inconsistencia.

VIOLACIONES DE LA SEGURIDAD E INTEGRIDAD

La pérdida accidental de la consistencia puededeberse a:

v Caídas durante el procesamiento de las transacciones
v Anomalías por acceso concurrente a la base de datos
v Anomalías que resultan de la distribución de los datos entre varios computadores
v Un error lógico que viola la suposición de que las transacciones respetan las protecciones de consistencia de la base de datos.

Alguna de la formas de acceso indebido son:

Lectura dedatos sin autorización
Modificación de datos sin autorización
Destrucción no autorizada de los datos

Para proteger a la base de datos es necesario adoptar medidas de seguridad en varios niveles:

Ø Físico
Ø Humano
Ø Sistema operativo
Ø Sistemas de base de datos

La seguridad en estos niveles debe mantenerse para asegurar la seguridad de la base de datos.

AUTORIZACIONES YVISTAS

Las vistas son una forma de proporcionar al usuario un modelo personalizado de la base de datos.
Las bases de datos relacionales cuentan con dos niveles de seguridad:
Relación
Vistas

Un usuario puede tener varias formas de autorización sobre partes de la base de datos. Entre ellas se encuentran las siguientes:

ü Autorización de lectura
ü Autorización de inserción
üAutorización de actualización
ü Autorización de borrado

Un usuario puede tener asignado todo, ninguno o una combinación de los tipos de autorización anteriores. Es posible autorizar al usuario para que modifique el esquema de la base de datos.

Autorización de índice
Autorización de recursos
Autorización de alteración
Autorización de eliminación

La forma fundamental de autoridad esla que se le da al administrador de la base de datos. Al usuario al que se le ha concedido alguna forma de autoridad se le puede permitir pasar ésta autoridad a otros usuarios. Estos usuarios a su ves pueden transferir la autorización a otros, la transferencia de autorización de un usuario a otro se representa por medio de un grafo de autorización.

ESPECIFICACION DE LA SEGURIDAD EN SQL

Ellenguaje de definición de datos en SQL incluye mandatos para conceder y revocar privilegios, SQL incluye una lista modificada de privilegios:

Alter (modificar)
Delete (borrar)
Index (índice)
Insert (inserter)
Select (elegir)
Update (actualizar)
References (referencia)

Por defecto un usuario al que se le concede un privilegio en SQL no está autorizado a conceder éste privilegio...
tracking img