top of page

SQL Server 2008 R2

Oracle Database 11G Express Edition 

Seguridad           

         La información almacenada en la base de datos debe estar protegida contra accesos no autorizados, destrucción o alteración con fines indebidos y la introducción accidental de inconsistencia.



            Por lo regular, un SGBD cuenta con un subsistema de seguridad y autorización de la base de datos que se encarga de garantizar la seguridad de porciones de la base de datos contra el acceso no autorizado. Actualmente se acostumbra hablar de dos tipos de mecanismos de seguridad en las bases de datos:

​

-Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios, incluida la capacidad de tener acceso a archivos, registros o campos de datos específicos en un determinado modo ( como modo de lectura, de escritura o de actualización).


-Los mecanismos de seguridad obligatorios sirven para imponer seguridad de múltiples niveles clasificando los datos y los usuarios en varias clases (o niveles) de seguridad e implementando después la política de seguridad apropiada de la organización. Por ejemplo, una política común consiste en permitir a los usuarios de un cierto nivel de clasificación ver sólo los elementos de información clasificados en el mismo nivel que el usuario (o en un nivel inferior).





Fundamento Teórico 

Autentificación y autorización

        Un usuario puede tener varias formas de autorización sobre partes de la base de datos. Entre ellas se encuentran las siguientes:



-Autorización de lectura , que permite leer, pero no modificar, la base de datos.
-Autorización de inserción , que permite insertar datos nuevos, pero no modificar los ya existentes.
-Autorización de actualización , que permite modificar la información, pero no permite la eliminación de datos.
-Autorización de borrado , que permite la eliminación de datos.

 

       Un usuario puede tener asignados todos, ninguno o una combinación de los tipos de autorización anteriores. Además de las formas de autorización de acceso de datos antes mencionadas, es posible autorizar al usuario para que modifique es esquema de la base de datos.

​

-Autorización de índice , que permite la creación y eliminación de índices.
-Autorización de recursos , que permite la creación de relaciones nuevas.
-Autorización de alteración , que permite agregar o eliminar atributos de una relación.
-Autorización de eliminación , que permite eliminar relaciones.

 

           Las autorizaciones de eliminación y borrado difieren en cuanto a que la autorización de borrado sólo permite la eliminación de tuplas. Si un usuario elimina todas las tuplas de una relación, ésta quedará vacía, pero seguirá existiendo. Si se elimina la relación dejará de existir.



Rol y privilegios de usuarios

            Entre las obligaciones del DBZ está otorgar privilegios a los usuarios que necesitan usar el sistema y clasificar los usuarios y los datos d acuerdo con la política de la organización. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no disponibles para las cuentas y usuarios ordinarios de la base de datos. Las órdenes privilegiadas del DBA incluyen órdenes para otorgar o revocar privilegios a cuentas individuales, usuarios o grupos de usuarios, y para efectuar los siguientes tipos de acciones:



-Creación de cuentas : Esta acción crea una nueva cuenta y contraseña para un usuario o grupo e usuarios, a fin de que puedan tener acceso al SGBD.
-Concesión de privilegios : Esta acción permite al DBA otorgar ciertos privilegios a ciertas cuentas.
-Revocación de privilegios : Esta acción permite al DBA revocar (cancelar) ciertos privilegios que se habían concedido previamente a ciertas cuentas.
-Asignación de niveles de seguridad : esta acción consistente en asignar cuentas de usuario al nivel apropiado de clasificación de seguridad.



Vistas y Seguridad

               El concepto de vistas, es una forma de proporcionar al usuario un modelo personalizado de la base de datos. Una vista puede ocultar datos que el usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilización del sistema como para fomentar la seguridad. El uso del sistema es más sencillo porque el usuario puede restringir su atención a los datos que le interesan. La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. Lo normal es que las bases de datos relacionales cuenten con dos niveles de seguridad:



-Relación. Puede permitirse o impedirse que el usuario tenga acceso directo a una relación.
-Vista . Puede permitirse o impedirse que el usuario tenga acceso a la información que aparece en una vista.

bottom of page