Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
UNIDAD IV
SEGURIDAD
Base de datos :
26
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.
27
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.
Autorización y vistas
1)Relación (tabla).
USUARIOS.DBF
1 USUARIO 1 USR1 1
2 USUARIO 2 USR2 2
3 USUARIO 3 USR3 3
28
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.
EMPLEADO [NO_EMPLEADO,NOMBRE,SALARIO,FE_ING]
IF MNIVEL = 1
BROWSE
ELSE
BROW FIELDS NO_EMPL,NOMBRE NOMODIFY
END IF
Formato general :
29
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.
SET ESCAPE OFF : Deshabilita la tecla esc. , que se utiliza para interrumpir
el programa, y así el usuario no pueda detener la ejecución para
modificar las formas de autorización anteriores.
30
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.
Cifrado
Es posible que todas las precauciones que la base de datos tome para
evitar el acceso sin autorización, no sean suficientes para proteger datos muy
importantes. En casos así puede cifrarse la información. No es posible leer
datos cifrados, a menos que el lector sepa como descifrar la información.
Existe un gran numero de técnicas para cifrar la información, es
probable que las técnicas mas sencillas no protejan de manera adecuada a los
datos, ya que puede ser fácil para un usuario no autorizado romper el código.
Un ejemplo de técnica de cifrado deficiente, es la sustitución de cada
carácter, por el siguiente carácter del alfabeto : Torreón Upssfpo.
Las buenas técnicas de cifrado tienen las siguientes propiedades :
Ejemplo :
4752297
Tamaño del bloque
Salto
A) Salto único
B) Utilizar cada carácter como un salto (múltiple)
T E C N O L O G I C O
+ + + + + + + + + + +
4 7 5 2 2 9 7 4 7 5 2
X L H P Q U V K P H Q
BLOQUE
31
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.
Esta técnica elimina algunos de los problemas del DES. Este esquema
se fundamenta en 2 llaves, una pública y otra privada. Cada uno de los
usuarios Ui cuenta con una llave pública Ci, además de una llave privada Di.
Todas las llaves públicas serán conocidas (se publican), pero la privada la
conoce solo el usuario al que pertenece. Si el usuario U1 desea almacenar
datos cifrados, los codificará empleando su llave pública C1 ; para descifrarla
es necesario contar con la llave privada D1.
Dado que la llave de cifrado de cada usuario es pública, es posible
intercambiar información en forma segura utilizando ésta técnica. Si el usuario
U1, quiere compartir sus datos con el usuario U2, codificará los datos
empleando la llave pública de U2, es decir C2. Como el único que sabe como
descifrar los datos es el usuario U2, la transferencia de información, puede
realizarse con seguridad.
Para que funcione el cifrado de llave publica, debe existir un esquema
de cifrado que pueda hacerse público, sin que se facilite la deducción del
esquema de descifrado.
El esquema existe y se basa en lo siguiente :
A) Existe un algoritmo eficiente para determinar si un número es
primo.
B) No se conoce un algoritmo eficiente para encontrar los
factores primos de un número.
32
Instituto Tecnológico de la Laguna Base de Datos II Academia de Sistemas y Computación.
33