ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Taller Seguridad de bases de datos


Enviado por   •  2 de Septiembre de 2012  •  2.836 Palabras (12 Páginas)  •  679 Visitas

Página 1 de 12

1 Seguridad de bases de datos.

1.1 Concepto de seguridad.

Según (Elmasri/Navathe). La técnica empleada para proteger la base de datos contra personas que no estén autorizadas para tener acceso a una parte de la base de datos o a toda. Es la protección contra el acceso mal intencionado.

1.2 Autenticación y autorización.

Según (Korth/Silberschatz). Un usuario puede tener varias formas se autorización sobre partes de la base de datos. Entre ellas se encuentran las siguientes:

• Autorización de lectura, que permite leer, pero no modificar, la base de datos.

• Autorización de inserción, que permite insertar datos nuevos, pero no modificar los ya existentes.

• Autorización de actualización, que permite modificar la información, pero no permite la eliminación de datos.

• Autorización de borrado, que permite la eliminación de datos.

Un usuario puede tener asignados todos, ninguno o una combinación de los tipos de autorización anteriores. Además de las formas de autorización de acceso de datos antes mencionadas, es posible autorizar al usuario para que modifique es esquema de la base de datos.

• Autorización de índice, que permite la creación y eliminación de índices.

• Autorización de recursos, que permite la creación de relaciones nuevas.

• Autorización de alteración, que permite agregar o eliminar atributos de una relación.

• Autorización de eliminación, que permite eliminar relaciones.

Las autorizaciones de eliminación y borrado difieren en cuanto a que la autorización de borrado sólo permite la eliminación de tuplas. Si un usuario elimina todas las tuplas de una relación, ésta quedará vacía, pero seguirá existiendo. Si se elimina la relación dejará de existir.

1.3 Rol y privilegios de usuarios.

Según (Elmasri/Navathe). Entre las obligaciones del DBA está otorgar privilegios a los usuarios que necesitan usar el sistema y clasificar los usuarios y los datos de acuerdo con la política de la organización. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no disponibles para las cuentas y usuarios ordinarios de la base de datos. Las órdenes privilegiadas del DBA incluyen órdenes para otorgar o revocar privilegios a cuentas individuales, usuarios o grupos de usuarios, y para efectuar los siguientes tipos de acciones:

1. Creación de cuentas: Esta acción crea una nueva cuenta y contraseña para un usuario o grupo de usuarios, a fin de que puedan tener acceso al SGBD.

2. Concesión de privilegios: Esta acción permite al DBA otorgar ciertos privilegios a ciertas cuentas.

3. Revocación de privilegios: Esta acción permite al DBA revocar (cancelar) ciertos privilegios que se habían concedido previamente a ciertas cuentas.

4. Asignación de niveles de seguridad: esta acción consistente en asignar cuentas de usuario al nivel apropiado de clasificación de seguridad.

El DBA es responsable de la seguridad global del sistema de base de datos. La acción 1 de la lista sirve para controlar el acceso el SGBD en general, en tanto que las acciones 2 y 3 se usan para controlar las autorizaciones discrecionales, y con la acción 4 se controla la autorización obligatoria.

1.4 Vistas y seguridad.

Según (Korth/Silberschatz). El concepto de vistas, es una forma de proporcionar al usuario un modelo personalizado de la base de datos. Una vista puede ocultar datos que el usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilización del sistema como para fomentar la seguridad. El uso del sistema es más sencillo porque el usuario puede restringir su atención a los datos que le interesan. La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. Lo normal es que las bases de datos relacionales cuenten con dos niveles de seguridad:

• Relación. Puede permitirse o impedirse que el usuario tenga acceso directo a una relación.

• Vista. Puede permitirse o impedirse que el usuario tenga acceso a la información que aparece en una vista.

Aunque es posible impedir que un usuario tenga acceso directo a una relación, puede permitírsele acceso a una parte de esa relación por medio de una vista. De tal manera, es posible utilizar una combinación de seguridad al nivel relacional y al nivel de vistas para limitar el acceso del usuario exclusivamente a los datos que necesita.

2 Recuperación de bases de datos.

2.1 Transacciones.

2.1.1 Definición de transacción.

Según (Korth/Silberschat). Una transacción es una unidad de programa cuya ejecución conserva la consistencia de una base de datos.

Otra definición.

Según (Elmasri/Navathe). Una transacción es la ejecución de un programa que incluye operaciones de acceso a la base de datos.

2.1.2 Propiedades de atomicidad, consistencia, aislamiento y durabilidad (ACID).

Según (Elmasri/Navathe). Las transacciones atómicas deben poseer varias propiedades. Éstas se conocen como propiedades ACID y deben ser impuestas por los métodos de control de concurrencia y de recuperación del SGBD. Las propiedades ACID son:

1. Atomicidad: Una transacción es una unidad atómica de procesamiento; o bien se realiza por completo o no se realiza en absoluto. }

2. Conservación de la consistencia: Una ejecución correcta de la transacción debe llevar a la base de datos de un estado consistente a otro.

3. Aislamiento: Una transacción no debe dejar que otras transacciones puedan ver sus actualizaciones antes de que sea confirmada; esta propiedad, cuando se hace cumplir estrictamente, resuelve el problema de la actualización temporal y hace innecesarias las reversiones en cascada de las transacciones.

4. Durabilidad o permanencia: Unas ves que una transacción ha modificado la base de datos y las modificaciones se han confirmado, éstas nunca deben perderse por un fallo subsecuente.

2.1.3. Estados de las transacciones.

Según (Korth/Silberschatz). El coordinador de transacciones se encarga de coordinar todas las transacciones que se inicien en esa localidad. Para cada una de estas transacciones, el coordinador debe:

• Iniciar la ejecución de la transacción.

• Dividir la transacción en varias subtransacciones, las cuales ha de distribuir en las localidades apropiadas para su ejecución.

• Coordinar la terminación de la transacción, ya sea que quede ejecutada o abortada en todas las localidades.

Otra definición

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com