Seguridad En Oracle
[pic]
La información dicen que es poder, y como las BD son un almacén de información también almacenan poder, por lo que han sido objeto de intentos de acceso no autorizados desde su nacimiento. Por eso, las BD se han dotado de unos mecanismos que hacen posible la gestión de la seguridad en el acceso a la información que almacenan.
Mayo de 1998.
Jesús Vegas
Dpto.Informática
Universidad de Valladolid
jvegas@infor.uva.es
[pic]
Índice
[pic]
1 Posibilidades
1.1 Seguridad de Cuentas
1.2 Seguridad de Objetos
1.3 Roles del Sistema
2 Implementación de Seguridad
2.1 Creación de Usuarios
2.2 Eliminación de Usuarios
2.3 Privilegios del Sistema
2.4 Perfiles de Usuario2.5 Cuentas BD sobre Cuentas SO
2.6 Protegidos por passwords
2.7 Gestionando Privilegios
2.8 Listar Privilegios Otorgados
3 Encriptación de passwords y Trucos
3.1 Almacenamiento de Passwords
3.2 Passwords Imposibles
3.3 Convertirse en otro Usuario
4 Auditoría de Seguridad
4.1 AuditandoConexiones
4.2 Auditando Acciones
4.3 Auditando Objetos
4.4 Protegiendo los Registros de Auditoría
[pic]
1 Posibilidades
[pic]
Oracle pone al alcance del DBA varios niveles de seguridad:
• Seguridad de cuentas para la validación de usuarios.
• Seguridad en el acceso a los objetos de la base de datos.
• Seguridad a nivel de sistema para la gestiónde privilegios globales.
1.1 Seguridad de Cuentas
Para acceder a los datos en una BD Oracle, se debe tener acceso a una cuenta en esa BD. Cada cuenta debe tener una palabra clave o password asociada. Una cuenta en una BD puede estár ligada con una cuenta de sistema operativo. Los passwords son fijados cuando se crea un usuario y pueden ser alterados por el DBA o por el usuario mismo. La BDalmacena una versión encriptada del password en una tabla del diccionario llamada dba_users. Si la cuenta en la BD está asociada a una cuenta del sistema operativo puede evitarse la comprobación del password, dándose por válida la comprobación de la identidad del usuario realizada por el SO.
1.2 Seguridad de Objetos
El acceso a los objetos de la BD se realiza via privilegios. Estos permiten quedeterminados comandos sean utilizados contra determinados objetos de la BD. Esto se especifica con el comando GRANT, conceder. Los privilegios se pueden agrupar formando lo que se conoce por roles. La utilización de los roles simplifica la administración de los privilegios cuando tenemos muchos usuarios. Los roles pueden ser protegidos con passwords, y pueden activarse y desactivarsedinámicamente, con lo que constituyen una capa más de seguridad en el sistema.
1.3 Roles del Sistema
Los roles se pueden utilizar para gestionar los comandos de sistema disponibles para los usuarios. Estos incluyen comandos como CREATE TABLE o SELECT ANY TABLE. Todos los usuarios que quieran acceder a la BD deben tener el rol CONNECT; aquellos que necesiten crear segmentos necesitaran el rol RESOURCE. Unusuario con el rol DBA tiene derecho para ver y manejar todos los datos de la BD. En Oracle CONNECT, RESOURCE y DBA son roles de sistema. Las acciones contra cada tipo de objeto son autorizadas por privilegios separados. Así, un usuario puede tener concedido el privilegio CREATE TABLE, pero no el ALTER TABLE.
[pic]
2 Implementación de Seguridad
[pic]
No se podrá acceder a la BD a menos que seacceda primero al servidor en el que la BD está ejecutándose. El primer paso en la seguridad de la BD es asegurar la plataforma en la que reside. Una vez que esto ha sido conseguido, se debe considerar la seguridad del sistema operativo. Oracle utiliza una serie de ficheros a los que los usuario no tienen porque acceder de manera directa. Por ejemplo, los ficheros de datos o los de redo log son...
Regístrate para leer el documento completo.