00033862

Páginas: 33 (8005 palabras) Publicado: 25 de agosto de 2015
UNIDAD IV
SEGURIDAD
4.1. Concepto
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.
INCLUYE ASPECTOS DE:
• Aspectos legales, sociales y éticos
• Políticas de la empresa, niveles de información publica y privada
• Controles de tipo físico, acceso a las instalaciones
• Identificación de usuarios: voz, retina del ojo, etc.
• Controles de sistemaoperativo
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones
permitidas a éstos.
TIPOS DE USUARIOS:
·

DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios
• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder
privilegios a otros usuarios sobre los objetos que ha creado.
• Usuario conderecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También
tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
MEDIDAS DE SEGURIDAD
•Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
• SO: Seguridad a nivel de SO
• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas,
restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la
seguridad deporciones de la BD contra el acceso no autorizado.
• Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes,
impresiones digitales, reconocimiento de voz, barrido de la retina, etc
• Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar
o por la hora del día.

1

• Uso de técnicas de cifrado: para proteger datos en Basede Datos distribuidas o con acceso por red o
internet.
• Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas,
concesión y revocación de privilegios y asignación de los niveles de seguridad.
• Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada
sesión de trabajo por cada usuario y anotadas en la bitácora, lo cualfacilita la auditoría de la Base de
Datos.
Discrecional: Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o
campos en un modo determinado (consulta o modificación).
El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la
forma de consulta (select), modificación o referencias. A través del uso de lainstrucción grant option se
pueden propagar los privilegios en forma horizontal o vertical.
Ejemplo: grant select on Empleado to códigoUsuario
revoke select on Empleado from códigoUsuario
Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia,utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de
seguridad. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un
problema de administración), y los mecanismos determinan cómo hay que hacerlo. Esta separación es
importante entérminos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una
organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas
políticas.
Un aspecto importante de la seguridad es el de impedir la pérdida de información, la cual puede producirse
por diversas causas: fenómenos naturales, guerras, errores de hardware o de software, o...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS