tipos
DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios
Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.
Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.
MEDIDAS DE SEGURIDAD
Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etcPersonal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO
SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc
Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red ointernet.
Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Basede Datos.
Discrecional: Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación).
El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta, modificación o referencias. A través del uso de la instrucción grant opción se pueden propagar los privilegios en forma horizontal o vertical.
Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Los mecanismos de protección debenser simples, uniformes y construidos en las capas más básicas del sistema.
Los mecanismos deben ser aceptados sicológicamente por los usuarios.
SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.
- Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.
- Aparte del punto de vista de los SGBD,intervienen otros niveles (ej: discos replicados, etc.)
- A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.
El concepto de seguridad, según Date (1992), se puede entender como la protección de los datos contra acceso, alteración o destrucción no autorizados.
LAS TRES PRINCIPALES CARACTERÍSTICAS DE LA SEGURIDAD
Que se deben mantener en una base dedatos son la confidencialidad, la integridad y la disponibilidad de la información. - Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización.
LA SEGURIDAD (FIABILIDAD) DEL SISTEMA
El concepto de Seguridad lo medimos en:
La protección del sistema frente a ataques externos.
La protección frente a caídas o fallos en el software o en el equipo.
La protección...
Regístrate para leer el documento completo.