Tareas de derecho

Solo disponible en BuenasTareas
  • Páginas : 12 (2809 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de marzo de 2011
Leer documento completo
Vista previa del texto
La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a losrequisitos del sistema o aplicación software.

Seguridad en las Bases de Datos
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
INCLUYE ASPECTOS DE:

Aspectos legales, sociales y éticos  Políticas de la empresa, niveles de información pública y privada  Controles de tipo físico, acceso a las instalaciones  Identificación de usuarios:voz, retina del ojo, etc.  Controles de sistema operativo.


TIPOS DE USUARIOS:
El DBA, tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios:




Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Usuario con derecho a consultar, o actualizar, y sin derecho acrear o borrar objetos.

Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
 


 

MEDIDAS DE SEGURIDAD Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc. Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc. SO:Seguridad a nivel de SO. Herramientas de seguridad, perfiles de usuario, vistas, restricciones de uso de vistas, etc.

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.


Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales,reconocimiento de voz, barrido de la retina, etc Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día. Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación deprivilegios y asignación de los niveles de seguridad. Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.









Discrecional
Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos enun modo determinado (consulta o modificación).  El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción (grant option) se pueden propagar los privilegios en forma horizontal o vertical.


Obligatoria


Sirve para imponer seguridad de variosniveles tanto para los usuarios como para los datos.

El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer(qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo.

Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos
     

Lectura de datos. Modificación de datos. Destrucción de datos. Uso de recursos: Ciclos de CPU, impresora, almacenamiento. Principios básicos...
tracking img