CRITERIOS DE SEGURIDAD EN LOS MOTORES DE BASES DE DATOS

Páginas: 33 (8183 palabras) Publicado: 28 de abril de 2014
CRITERIOS DE SEGURIDAD EN LOS MANEJADORES DE BASES DE DATOS


POSTGRESQL
Seguridad
La seguridad de la base de datos esta implementada en varios niveles:
Protección de los ficheros de la base de datos. Todos los ficheros almacenados en la base de datos estan protegidos contra escritura por cualquier cuenta que no sea la del superusuario de Postgres.
Las conexiones de los clientes alservidor de la base de datos estan permitidas, por defecto, únicamente mediante sockets Unix locales y no mendiante sockets TCP/IP. Ha de arrancarse el demonio con la opción -para permitir la conexión de clientes no locales.
Las conexiones de los clientes se pueden restringir por dirección IP y/o por nombre de usuario mediante el fichero pg_hba.conf situado en PG_DATA.
Las conexiones de los clientespueden ser autentificadas mediante otros paquetes externos.
A cada usuario de Postgres se le asigna un nombre de usuario y (opcionalmente) una contraseña. Por defecto, los usuarios no tienen permiso de escritura a bases de datos que no hayan creado.
Los usuarios pueden ser incluidos en grupos, y el acceso a las tablas puede restringirse en base a esos grupos.
Autentificación de UsuariosAutentificación es el proceso mediante el cual el servidor de la base de datos y el postmaster se aseguran de que el usuario que está solicitando acceso a la base de datos es en realidad quien dice ser. Todos los usuarios que quieren utilizar Postgres se comprueban en la tabla pg_user para asegurarse que están autorizados a hacerlo. Actualmente, la verificación de la identidad del usuario se realiza dedistintas formas:
Desde la shell del usuario
Un demonio que se lanza desde la shell del usuario anota el id original del usuario antes de realizar un setuid al id del usuario postgres. El id original del usuario se emplea como base para todo tipo de comprobaciones.
Desde la red
Si Postgres se instala como distribuido, el acceso al puerto TCP del postmaster está disponible para todo el mundo. ElABD configura el fichero pg_hba.conf situado en el directorio PG_DATA especificando el sistema de autentificación a utilizar en base al equipo que realiza la conexión y la base de datos a la que se conecta. Ver pg_hba.conf(5) para obtener una descripción de los sistemas de autentificación disponibles. Por supuesto la autentificación basada en equipos no es perfecta incluso en los sistemas Unix.Es posible, para determinados intrusos, enmascarar el equipo de origen. Estos temas de seguridad están fuera del alcance de Postgres.

Origen y Evolución
PostgreSQL es un servidor de base de datos relacional libre, liberado bajo la licencia BSD. Desarrollada originalmente en el Departamento de Ciencias de la Computación de la Universidad de California en Berkeley siendo el último resultado deuna larga evolución comenzada con el proyecto Ingres. A pesar de que el proyecto Postgres hubiese finalizado oficialmente, la licencia BSD bajo la cual Postgres había sido liberado permitió a desarrolladores de código abierto el obtener una copia del código para continuar su desarrollo. Cinco (05) años de trabajo han permito que en la actualidad se encuentre la versión 9.0 disponible y nuevascaracterísticas.
Arquitectura del Manejador de Almacenamiento


Almacenamiento Y Organización De Datos 

El tamaño de una página en PostgreSQL puede ser tan pequeño como 8k (por defecto) hasta un máximo de 32k y no se permite que un tupla pueda ser más grande que una página de tamaño. Las páginas contienen “items” los cuales apuntan a tuplas o entradas de índices junto con metadata.Lasoperaciones de R/W primero se consulta al Buffer Manager (memoria RAM) si contiene la página. 

PostgreSQL posee un solo “Storage Manager” PostgreSQL siempre esta añadiendo data, la data modificada o borrada realmente no se modifica o se borra, las páginas donde ellas están almacenadas se marca como “no visible” y se inserta un nuevo registro completo con un clon de toda la data. Esto hace que la base...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Motores de bases de datos
  • Motor de base de datos
  • Motores de bases de datos
  • Principales motores de bases de datos
  • Seguridad En Base De Datos
  • Seguridad De Bases De Datos
  • Seguridad en bases de datos
  • Seguridad Base De Datos Mysql

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS