“UNIVERSIDAD VERACRUZANA”

Slides:



Advertisements
Presentaciones similares
INSTITUTO DE ESTUDIOS SUPERIORES DE CHIAPAS
Advertisements

Diseño de Bases de Datos
Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
integridad referencial
Integridad y seguridad de las empresas en las bases de datos
VISTAS (VIEWS) DEFINICIÓN Y OBJETIVO DE LAS VISTAS.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Arquitecturas de BD Modelo ANSI/SPARC
Base de Datos Orientada a Objetos (OODBMS)
Aspectos Organizativos para la Seguridad
Introducción a los Sistemas de Bases de Datos
U NIDAD 2 L ENGUAJE DE DEFINICIÓN DE DATOS (DDL) 1.
Bases de Datos II Seguridad
Introducción al software
RESPALDO.
Bases de Datos y Modelos de Seguridad
PRIVILEGIOS DE ACCESO EN INFORMIX
Auditoria Informática Unidad II
UNIDAD II Modelo de Datos.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
MOTORES DE BASE DE DATOS
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
4.3. Privilegios de usuarios
INTEGRANTES ALEXIS MENDOZA ALDAIR ARRIETA CARLOS PASTOR LORENA RODRIGUEZ ANTHONY JIMENEZ.
Control del Acceso de los Usuarios
Auditoria de la seguridad de los datos y del software de aplicación Unidad IV.
UNIDAD I Conceptos Básicos.
PROGRAMACION II.  Es un conjunto de datos no necesariamente del mismo tipo, los cuales se podrán manipular o realizar cualquier operación sobre cada.
Subconsultas Avanzadas
Administración de Bases de Datos
Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar.
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO MODULO IV ADMINISTRACIÓN DE BASES DE DATOS Administración del DBMS E.I. L.E. Prof. Ramón Castro Liceaga SEMINARIO.
Universidad del Cauca – FIET – Departamento de Sistemas CAPITULO 11 Creando Vistas.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
1 Microcomputación II Unidad II Administración de datos con MS-SQL Server y Visual Basic Introducción a Transact – SQL: Select, Delete, Update. Tema:
Administrador de procesos
ASIGNACION DE PRIVILEGIOS DE USUARIO Grupo:403 Escuela:Conalep Coacalco 184 Profesor: Roberto Carlos Muñoz Celaya Integrantes: Álvarez González Mónica.
LENGUAJE SQL.
SISTEMAS DE ARCHIVOS.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
Instrucciones para crear tablas My SQL. A nivel teórico, existen dos lenguajes para el manejo de bases de datos: DDL (Data Definition Language) Lenguaje.
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
UNIVERSIDAD LATINA III. MANTENIMIENTO Y GESTIÓN DE LA INFORMACIÓN DE UNA BASE DE DATOS. E.I. L.E. Prof. Ramón Castro Liceaga.
Instrucciones para administrar bases de datos. Instrucciones para administrar una base de datos Para crear la base de datos debemos emplear las diferentes.
Para crear una vista debemos utilizar la sentencia CREATE VIEW, debiendo proporcionar un nombre a la vista y una sentencia SQL SELECT válida. CREATE.
1 -Instrucciones del Lenguaje de definición de datos (DDL) se utilizan para crear objetos en la base de datos. -Instrucciones del Lenguaje de control de.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
MySQL LENGUAJE SQL.
SQL Lenguaje Estructurado de Consulta MATERIA: diseñar sistemas de información ALUMNO: sarmiento flores Liliana Guadalupe GRUPO: 4° “A” TURNO: matutino.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Unidad 4 SEGURIDAD 4.1 Tipos de usuarios
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
SQL (Structured Query Language) Lenguaje orientado a bases de datos y sobre todo, al manejo de consultas; el objetivo principal de SQL es la realización.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
Comandos DDL Los comandos DDL son las siglas de Data Definition Language, y se corresponde con el conjunto de órdenes que permiten definir las estructuras.
Usuarios y privilegios
Usuarios. Colocar el servidor en el modo de autenticación Windows/SqlServer. En SQL Server Management Studio, click derecho, Propiedades en la Instancia.
ORACLE SQL - DCL.
Seguridad. Identificación y Autenticación  Se denomina Identificación al momento en que el usuario se da a conocer en el sistema.  La autentificación.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Diccionario/Directorio de Datos
Consejo Superior de la Judicatura Sala Administrativa Dirección Ejecutiva de Administración Judicial Unidad de Informática Dirección Ejecutiva de Administración.
DLM Transact SQL Sesión I Introducción al SQL Server Uso de las herramientas de consultas del Transact SQL.
Bases de datos II Universidad del Cauca Ing. Wilson Ortega.
DML Transact SQL Sesión X Triggers. Duración 2 Horas.
Transcripción de la presentación:

“UNIVERSIDAD VERACRUZANA” SISTEMAS COMPUTACIONALES ADMINISTRATIVOS MATERIA:BASE DE DATOS MAESTRO:LUIS ALBERTO LÓPEZ CÁMARA INTEGRANTES: ELVIRA MALDONADO ELVIA NAYELY GÓMEZ SANTIAGO JOEL MADRID ILIZALITURRI EDUARDO ENRIQUE MOLINA AGUILAR XIMENA PAOLA ROSALES OREA JORGE ALBERTO

*SEGURIDAD* La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de datos.

El objetivo es proteger la Base de Datos contra accesos no autorizados El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad. *Incluye aspectos de: Aspectos legales, sociales y éticos. Políticas de la empresa, niveles de información pública y privada. Controles de tipo físico, acceso a las instalaciones. Identificación de usuarios. Controles de sistema operativos.

Sistema de Seguridad del DBMS Objetivos Integridad: Sólo los usuarios autorizados deberían tener acceso para modificar datos. Disponibilidad: Los datos deben estar disponibles para usuarios y programas de actualización autorizados. Confidencialidad: Protección de los datos de su revelación no autorizada.

Aspectos Relativos a Seguridad Legales • Sociales y Éticos • Controles Físicos • Cuestiones Estratégicas • Problemas Operativos • Controles de Hardware • Sistema de Seguridad del SO • Sistema de Seguridad de la Base de Datos

Aspectos Relativos a Seguridad Morales/Éticos : puede haber razones morales que regulen quienes tienen acceso a determinada información, por ejemplo registros médicos, de antecedentes penales, etc. • Requisitos Legales : se requiere que las organizaciones usen con discreción los datos personales de los individuos. Esta información debería poder ser verificada por los individuos mismos

Aspectos Relativos a Seguridad Seguridad Comercial : Información perteneciente a una empresa es un recurso valioso que podría ser útil para la competencia. Fraude/Sabotaje: La información podría ser mal utilizada, por ej. por un novato o por alguien que tiene la intención de confundir. Errores : cambios accidentales en los datos, no maliciosos.

Tipos De Usuarios: El DBA, tiene permitidas todas las operaciones, conceder privilegios y establecer usuarios: Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado. Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc. Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.

Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet. Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad. Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

DISCRECIONAL Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación). El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción (grantoption) se pueden propagar los privilegios en forma horizontal o vertical.

Control de acceso discrecional: GRANT/REVOKE en Vistas El creador de una vista tiene privilegios sobre la vista si los tiene sobre todas las tablas subyacentes. *Si el creador de una vista pierde el privilegio SELECT sobre alguna de las tablas subyacentes, la vista es removida *Si el creador de una vista pierde un privilegio obtenido con With Grant Option, sobre una tabla subyacente, también pierde el privilegio sobre la vista; lo mismo ocurre con los demás usuarios que obtuvieron el privilegio sobre la vista!

Control de acceso discrecional: GRANT SCHEMA NombreEsqBD AUTHORIZATION usuario; GRANT privilegios ON objeto TO usuarios [WITH GRANT OPTION] REVOKE [GRANT OPTION FOR] privilegio ON objeto FROM usuarios {CASCADE | RESTRICT} Privilegios a asignar: SELECT – para leer todas las columnas (incluyendo las que se añadan con ALTER TABLE) DELETE – para remover datos INSERT (columna/s) – para incorporar nuevas tuplas con valores no nulos (o no default) en esa/s columna/s. INSERT ídem para todas las columnas. UPDATE – análogo a INSERT para modificar datos existentes REFERENCES (columna) - para definir : foreign keys (en otras tablas) que referencien a esta columna. Sólo el propietario puede ejecutar CREATE, ALTER, y DROP.

Control de Acceso Discrecional: Ejemplo GRANT INSERT, SELECT ON Atletas TO Homero Homero puede insertar y seleccionar tuplas de Atletas GRANT DELETE ON Atletas TO Entrenador WITH GRANT OPTION Entrenador puede borrar tuplas de Atletas y autorizar borrados a otros usuarios. GRANT UPDATE (categoría) ON Atletas TO Organizador Organizador puede actualizar solamente la categoría en las tuplas de Atletas. GRANT SELECT ON VistaAtletasVeteranos TO Juan, Ivan, Ines Juan, Ivan e Ines NO pueden consultar directamente la tabla Atletas! REVOKE: cuando un privilegio le es revocado al usuarioX, también le es revocado a los que lo obtuvieron solamente de usuarioX.

Debilidades del Sistema Discrecional

OBLIGATORIA Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay que hacer, y los mecanismos determinan cómo hay que hacerlo.

Otro aspecto importante de la seguridad, es el que tiene que ver con el uso no autorizado de los recursos: *Lectura de datos. *Modificación de datos. *Destrucción de datos. *Uso de recursos. *Ciclos de CPU, impresora, almacenamiento. *Principios básicos para la seguridad.

Privilegios al usuario Usar una B.D. Consultar ciertos datos. Actualizar datos. Crear o actualizar objetos. Ejecutar procedimientos almacenados. Referenciar objetos. Indexar objetos. Crear identificadores.

Control de Acceso Mandatorio Basado en estrategias de la organización, no pueden ser modificados por los usuarios individualmente. • Cada objeto de la BD tiene asignada una clase de seguridad. • Cada sujeto (usuario o programa) tiene asignado un permiso para una clase de seguridad. • Existen reglas que habilitan/prohíben lecturas/escrituras en la BD, de acuerdo a combinaciones específicas de clases de seguridad y permisos. • La mayoría de los DBMSs actuales no soportan control mandatorio. Algunas versiones lo hacen para aplicaciones específicas, p. ej. Defensa.

Control de Acceso Mandatorio Modelo Bell-LaPadula: Objetos (tablas, vistas, tuplas) Sujetos (usuarios, programas de usuario) Clases de Seguridad: Top secret (TS), secret (S), confidential (C), unclassified (U) TS > S> C > U Cada objeto y sujeto tiene asignada una clase. El Sujeto S puede leer el objeto O sólo si clase(S) >= clase(O) (Propiedad de Seguridad Simple) El Sujeto S puede escribir el objeto O sólo si clase(S) <= clase(O) (Propiedad *) "no read up, no write down"

Control de Acceso Mandatorio Relaciones Multinivel Id_objeto Color NombreObj Clase 102 Marron Pintura c 101 Rojo mesa S Usuarios con permisos S y TS pueden ver ambas filas; si tiene permiso C sólo ve la primera y si tiene permiso U no ve ninguna. • Si un usuario con permiso C trata de insertar <101, Azul, Silla, C>: • Si se permite, viola la restricción de clave • Si no se permite, el usuario entiende que hay otro objeto con clave 101 que tiene clase > C! • Problema resuelto si la clase se ve como parte de la clave.

Seguridad en BD Estadísticas Contiene información acerca de individuos, pero permite sólo accesos ‘masivos’ (por ej. Sueldo promedio, no un sueldo en particular). Problema :Puede inferirse información secreta . Ejemplo: Si se sabe que Juan es el atleta de mayor edad, se puede hacer la consulta: “cuántos atletas hay mayores que X años? para distintos valores de X hasta que la respuesta sea 1: esto me permite inferir la edad de Juan. Solucion : cada consulta debe incluir al menos N filas… pero esto no resuelve otros problemas . Ejemplo: pueden obtenerse los promedios de sueldos de dos conjuntos de empleados que difieren en un empleado. De esta manera, por simples operaciones se puede calcular el sueldo del empleado.