SEGURIDAD SQL Usuarios, privilegios y perfiles.

Slides:



Advertisements
Presentaciones similares
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
Advertisements

VISTAS (VIEWS) DEFINICIÓN Y OBJETIVO DE LAS VISTAS.
Controlando el Acceso a los Usuarios
PRIVILEGIOS DE ACCESO EN INFORMIX
4.3. Privilegios de usuarios
USUARIOS Y PRIVILEGIOS EN ORACLE
Control del Acceso de los Usuarios
Bases de Datos Oracle Conceptos Basicos
Gestión de Objetos con Vistas de Diccionario de Datos
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Administración del DBMS E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
ORACLE DBA ADMINISTRACION DE BASE DE DATOS
Auditoría del Sistema ¿Qué es una Auditoría de una BD? Controlar y registrar las acciones de determinados usuarios de la BD. A nivel SO vs a nivel del.
Vista Externa de Una Base de Datos John Freddy Duitama Muñoz. Facultad de Ingeniería. U.de.A. John Freddy Duitama Muñoz. Facultad de Ingeniería. U.de.A.
Usuarios y privilegios MySQL. Cuentas de usuario ALTAS:  CREATE USER IDENTIFIED BY ‘contrasena’; Si no se pone ningún host, interpreta.
ASIGNACION DE PRIVILEGIOS DE USUARIO Grupo:403 Escuela:Conalep Coacalco 184 Profesor: Roberto Carlos Muñoz Celaya Integrantes: Álvarez González Mónica.
LENGUAJE SQL.
Structured Query Language (Lenguaje Estructurado de Consultas)
Vista Externa de Una Base de Datos John Freddy Duitama Muñoz. Facultad de Ingeniería. U.de.A. John Freddy Duitama Muñoz. Facultad de Ingeniería. U.de.A.
Instrucciones para administrar bases de datos. Instrucciones para administrar una base de datos Para crear la base de datos debemos emplear las diferentes.
Para crear una vista debemos utilizar la sentencia CREATE VIEW, debiendo proporcionar un nombre a la vista y una sentencia SQL SELECT válida. CREATE.
1 -Instrucciones del Lenguaje de definición de datos (DDL) se utilizan para crear objetos en la base de datos. -Instrucciones del Lenguaje de control de.
MySQL LENGUAJE SQL.
Diseña y administra base de datos avanzadas
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
Usuarios y privilegios
Usuarios. Colocar el servidor en el modo de autenticación Windows/SqlServer. En SQL Server Management Studio, click derecho, Propiedades en la Instancia.
ORACLE SQL - DCL.
Seguridad. Identificación y Autenticación  Se denomina Identificación al momento en que el usuario se da a conocer en el sistema.  La autentificación.
UNITA - IBARRA roles Paulina Guevara.
Departamento de Lenguajes y Sistemas Informáticos escuela técnica superior de ingeniería informática Diseño de Bases de Datos Tema 4: Integridad.
UNIDAD IV. Diseño de Base de Datos Relacionales
Universidad Pedagógica Francisco Morazán Tema: SISTEMA DE BASE DE DATOS Grupo: 5 Integrantes: Danilo Hernán Lagos Avilés Erlinda Yohanna Díaz Elvir Indira.
Se trata de un conjunto de programas no visibles al usuario final que se encargan de la privacidad, la integridad, la seguridad de los datos y la interacción.
Administración de Sistemas Gestores de Bases de Datos.
COMANDOS BÁSICOS MYSQL BASES DE DATOS 2 UNIVERSIDAD DE LA AMAZONIA.
Compartir carpetas, Crear Cuotas. Existen varias maneras de compartir carpetas Botón secundario sobre una carpeta, propiedades y en compartir. Botón secundario.
Componentes y funciones de los SGDB.. El objetivo de un SGBD es proporcionar una interfaz adecuada y eficaz para la manipulación de la información que.
V 14: Nuevos Procedimientos
Wladimir Solano Marco Pascale
El punte entre tu y tu base de datos
Tipos de datos en MYSQL YEAR: Año. “YYYY” o “YY”
SQL Prof. Martín Contreras.
U.T. 11: Introducción A Las Bases De Datos
3. Control de acceso.
Técnicas y Herramientas de Computación
BASES DE DATOS.
Introducción a Transact-SQL BASES DE DATOS II. Introducción E lenguaje de programación Transact-SQL Tipos de instrucciones de Transact-SQL Elementos de.
Lenguajes de programación
UN DISPARADOR O TRIGGER es un procedimiento que se ejecuta cuando se cumple una condición establecida al realizar una operación. Es una rutina autónoma.
Introducción Presentación multimedia: La estructura de unidades organizativas Modificar los permisos de los objetos de Active Directory Delegar el control.
Unidad 7: Nivel Interno Algunos Conceptos Importantes
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
Modelo de 3 capas. Qué es la arquitectura de una aplicación? La arquitectura se refiere a la forma en la que es diseñada tanto física como lógicamente.
ADMINISTRACIÓN DE USUARIOS
La replicación es una buena solución al problema de mover datos entre un servidor central y clientes que sólo se conectan en determinadas ocasiones. La.
Orígenes Funciones Condicionales
SQL Lenguaje de definición de datos
Oracle Pl/SQl Developer – Nivel 1
Consultas SQL.
Base de Datos - II . Unidad 1 -SQL.
AUDITORIA A BASE DE DATOS
Christian Manuel, Cueva Chambilla Clasificación de instrucciones SQL Comandos de definición de datos (DDL = Data Definition Language), que.
Universidad Alonso de Ojeda Facultad de Ingeniería
Normalmente emparejamos tablas que están relacionadas entre sí y una de las columnas de emparejamiento es clave principal, pues en este caso, Cuando una.
BASES DE DATOS II.
Capítulo 7 USO DE BASES DE DATOS OBJETO- RELACIONALES.
BASE DE DATOS (Parte N°1) Docente: Lic. David I. López Pérez.
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
El SQL es el lenguaje estándar ANSI/ISO de definición, manipulación y control de bases de datos relacionales. La sigla que se conoce como SQL corresponde.
Lenguaje de definición de datos. Un lenguaje de base de datos o lenguaje de definición de datos es un lenguaje proporcionado por el sistema de gestión.
Transcripción de la presentación:

SEGURIDAD SQL Usuarios, privilegios y perfiles

Concepto de USUARIO Un usuario es un nombre definido en la base de datos que puede conectarse a ella y acceder a determinada información según los permisos que tenga asignados por el administrador El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados. En Oracle se puede especificar todo lo necesario para abrir una cuenta con el comando CREATE USER Asociado a cada usuario existe un esquema con el mismo nombre, que contiene una colección lógica de objetos. Por defecto el usuario sólo tiene acceso a los objetos de su esquema, a no ser que otro le de privilegios para acceder al suyo.

Creación de Usuarios En la instalación de Oracle se crean por defecto dos usuarios con privilegios de administración, estos son: - SYS: Propietario de las tablas del diccionario de datos - SYSTEM: Puede crear usuarios, aunque no en su tablespace. Sintaxis para la creación de usuarios: CREATE USER nombre_usuario IDENTIFIED BY clave [DEFAULT TABLESPACE espacio_tabla ] [TEMPORARY TABLESPACE espacio_tabla] [QUOTA{entero{K|M}|UNLIMITED ON espacio_tabla ] [PROFILE perfil]

Modificación y borrado de usuarios MODIFICACION: Cada usuario sólo puede cambiar su clave, a no ser que tenga el privilegio ALTER USER. ALTER USER nombre_usuario IDENTIFIED BY clave_acceso [DEFAULT ROLE nombrerol] BORRADO: Podemos borrar un usuario de la BD, incluidos sus objetos. El privilegio que capacita para borrar usuarios es DROP USER. DROP USER usuario [CASCADE];

PRIVILEGIOS Son atributos que permiten a un usuario realizar determinadas operaciones dentro de una BD o acceder a objetos de otros usuarios. Existen dos tipos de privilegios: Privilegios sobre los objetos Privilegios del sistema

Privilegios sobre los objetos Derecho a ejecutar una acción sobre una tabla, vista, secuencia, disparador o procedimiento almacenado específico. Nos permiten acceder y realizar cambios en los datos de otros usuarios. Puede incluir permisos para pasar privilegios de uno a otro usuario (with grant option). Los privilegios son: alter, execute, delete, index, insert, references, select, update, all.

Privilegios del sistema Derecho a ejecutar un tipo de comando SQL sobre objetos de un esquema, objetos de un tipo especificado, sobre el sistema o sobre un usuario. El administrador de la base de datos puede tener cualquier variedad de privilegios del sistema. Existen unos 80 privilegios distintos disponibles. Sintaxis para otorgar privilegios: GRANT {privilegio1 [, privilegio2 ..] | rol}|ALL [privileges] [(columna1[, columna2])] ON [usuario] objeto TO {usuario| rol | public} [,{usuario| rol | public}] [WITH GRANT OPTION]|[WITH ADMIN OPTION]

Retirada de privilegios De objetos a los usuarios o roles: REVOKE {priv_objeto[,priv_objeto]...|ALL [privileges]} ON [usuario.] objeto FROM {usuario|rol|PUBLIC} [,{usuario|rol|PUBLIC}]...; De sistema o roles a usuarios o a roles: REVOKE {priv_sistema|rol} [, {priv_sistema|rol} ]... FROM {usuario|rol|PUBLIC} [,{usuario|rol|PUBLIC}]...;

ROLES BASICOS Es un objeto creado para simplificar el manejo de los privilegios en la Base de Datos Consiste en agrupar una serie de privilegios en un objeto llamado rol, para que posteriormente este objeto sea otorgado a diferentes usuarios o a otros roles. Algunas propiedades de los roles son: Una vez creados no tienen propietario. Pueden ser asignados a algún usuario de la base de datos o a otro rol. Pueden ser habilitados o deshabilitados por un usuario que tenga el privilegio CREATE ROLE. Se puede dar acceso a cualquier usuario a un rol excepto a uno mismo (reflexiva). Las definiciones de roles son almacenadas en el diccionario de datos. Un rol puede decidir el acceso de un usuario a un objeto, pero no puede permitir la creación de objetos.

Operaciones con roles Creación de un rol: CREATE ROLE nombre_rol Modificación de un rol: ALTER ROLE nombre_rol Borrado de un rol: DROP ROLE nombre_rol Activar, desactivar un rol: SET ROLE nombre_rol Conceder un permiso o un rol a un rol: GRANT privilegio[,privilegio,...] ON nombre_tabla TO nombre_rol Denegar un permiso o un rol a un rol: REVOKE privilegio FROM nombre_rol

PERFILES Son límites que permiten compartir recursos en la BD entre los usuarios y restringen la cantidad de recursos del sistema y de la BD disponible para un usuario. Los recursos que pueden ser limitados por perfil son los siguientes: RECURSO SESSIONES_PER_USER DESCRIPCION El número de sesiones concurrentes que un usuario puede tener en una instancia. CPU_PER_SESSION El tiempo de CPU, en centenas de segundos, que una sesión puede utilizar. CONNECT_TIME El número de minutos que una sesión puede permanecer activa. IDLE_TIME El número de minutos que una sesión puede permanecer sin que sea utilizada de manera activa. LOGICAL_READS_PER_SESSION El número de bloques de datos que se pueden leer en una sesión. LOGICAL_READS_PER_CALL El número de bloques de datos que se pueden leer en una operación. PRIVATE_SGA La cantidad de espacio privado que una sesión puede reservar en la zona de SQL compartido de la SGA. COMPOSITE_LIMIT El número de total de recursos por sesión, en unidades de servicio. Esto resulta de un cálculo ponderado de CPU_PER_SESSION, CONNECT_TIME, LOGICAL_READS_PER_SESSION y PRIVATE_SGA, cuyos pesos se pueden variar con el comando ALTER RESOURCE COST.