Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
datHUMILLAR Y datUNA
Centrar Seguridad
5.1 La Necesidad de Seguridad de BASE DE DATOS
5.1THE
NECESIDAD DE BASE DE DATOS SEGURIDAD
[BENN06] cita las Siguientes Razones Por Las Que la Seguridad de Base
de Datos no ha Seguido el ritmo de La Creciente dependencia de las bases de
Datos:
1. Hay Un Gran Desequilibrio Entre la Complejidad de los Modernos
Sistemas de Gestión de Bases de Datos (DBMS) y Las Técnicas: de
seguridad utilizados para Proteger ESTOS Sistemas Críticos. Un DBMS Es
Una gran pieza muy COMPLEJA, de software, Que OFRECE MUCHAS
POSIBILIDADES, TODAS LAS Cuales necesitan Ser bien entendida y
LUEGO Asegurado para Evitar Filtraciones de Datos. AUNQUE Las
Técnicas de Seguridad de han avanzado, La Creciente Complejidad de los
DBMS con Muchas Nuevas Características y Servicios, ha traido Una serie
de Nuevas vulnerabilidades y el potencial para el Abuso.
2. Bases de Datos Tienen ONU Protocolo de interaction sofisticada llama el
lenguaje de consulta estructurado (SQL), Que es Mucho Más COMPLEJA,
que, por Ejemplo, el Protocolo de transferencia de hipertexto (HTTP) Que
se utilizació para interactuar Con Un Servicio Web. de Seguridad de BASE
DE DATOS Eficaz Requiere Una Estrategia Basada En Una Comprensión
completa de las Capacidades de Seguridad de la Vulnerabilidad de SQL.
3. La Organización típica Carece de personal de Seguridad de BASE DE DATOS
A Tiempo completo. El resultado mEs Una Falta de coincidencia Entre los
Requisitos y Capacidades. La Mayoría de las Organizaciones de la ONU
Tienen personal de los Administradores de bases, Que se encarga de
Gestionar la Base de Datos para Asegurar la Disponibilidad, la Actuación,
la Corrección, y La Facilidad de la USO. Dichos Administradores pueden
Tener un conocimiento m Limitado de la Seguridad y el poco Tiempo
disponible para dominar y APLICAR Las Técnicas de Seguridad. Por otra
parte, los Responsables de la Seguridad Dentro De Una organiza- ción
PUEDE Tener Una Comprensión muy limitada de la BASE DE DATOS y
tecnología de DBMS.
4. La Mayoría de los Entornos empresariales consisten En Una Mezcla
heterogénea de Plataformas de bases de Datos (Oracle, IBM DB2 e
Informix, Microsoft, Sybase, etc.), las de plataformas empresariales (Oracle
E-Business Suite, PeopleSoft, SAP, Siebel, etc. .), Y FORMAS OS Plata-
(UNIX, Linux, z / OS y de Windows, etc.). ESTO Crear otro obstáculo
Complejidad Adicional para el personal de Seguridad.
Un Desafío Adicional Para Las Organizaciones Reciente this Aumentando
su dependencia de la Tecnología en la nube para alojar a instancia de parte o la
totalidad de la BASE DE DATOS corporativa. ESTO ánade Una carga Adicional
para el personal de Seguridad.
En algunos adj Casos, Una Organización PUEDE funcionar con relatively ONU
sencilla Colección de Archivos de Datos. Cada archivo PUEDE Contener texto
(por Ejemplo, Copias de memorandos e Informes) o Datos Numéricos (POR
EJEMPLO, hojas de cálculo). Un archivo consiste del Más Elaborada En un
conjunto de registros. Sin embargo, Para Una Organización de CUALQUIER
170 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Tamaño apreciable, se Requiere Una Estructura Más COMPLEJA Conocida
Seguridad
Como una BASE DE DATOS. Una base de de Datos Es Una Colección
estructurada de Datos almacenados para su USO Por una o mas applications. :
Además de los Datos, base de uña de Datos Contiene las naves Relación Entre
Los Elementos y grupos de Elementos de Datos de Datos. Como un EJEMPLO
de la Distinción Entre los Archivos de Datos y Una BASE DE DATOS, Tenga en
Cuenta lo siguiente: Un archivo consistir podria sencilla personales En un
conjunto de registros, uno para empleado Cada. Cada registro da nombre,
Dirección del Empleado, Fecha de nacimiento, carga, salario, y Otros Detalles
Necesarios para el departamento de personal. Una base de de Datos de includes
personal de la ONU archivo personal, Como se acaba
172 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad
descrito. Incluir también PUEDE ONU Archivo de la Atención del tiempo Y Que
Indique, párr Cada semana Las Horas Trabajadas por Cada empleado. Con Una
Organización de Base de Datos, ESTOS DOS Archivos ESTÁN unidas Entre Si
Por lo Que Un Programa de nóminas PUEDE extraer la Información Sobre el
Tiempo trabajado y el salario de Cada empleado para Generar cheques de pago.
Acompañando a la BASE DE DATOS Es Un Sistema de Gestión de Base de
Datos (DBMS), Que Es Un conjunto de Programas para la construcción y
mantenimiento de la BASE DE DATOS y para ofrecer las Prestaciones de consulta
ad hoc para Múltiples Usuarios y Aplicaciones. Un lenguaje de consulta proporciona
Una Interfaz uniforme a la BASE DE DATOS de Usuarios y Aplicaciones.
Figura 5.1 proporciona ONU diagrama de bloques simplificado De Una
Arquitectura de DBMS. Data- Diseñadores y Administradores de bases Hacen
USO DE UN lenguaje de Definición de Datos (DDL) para Definir la Estructura
lógica de BASE DE DATOS y Propiedades de procedimiento, qué representados
estan Por un conjunto de tablas de descripción de base. Un lenguaje de
Manipulación de Datos (DML) offers ONU potente Conjunto de Herramientas
Para Desarrolladores de Aplicaciones. Los lenguajes de consulta hijo lenguajes
declarativos Diseñados para dar hoy toda una los Usuarios Finales. La tem
gestión de bases de SIS-Hace USO de las tablas de descripción de la base para
Gestionar la BASE DE DATOS física. La Interfaz con la BASE DE DATOS es
un Través de la ONU módulo gestor de Archivos y Un módulo gestor de
Transacciones. : Además de la tabla de descripción de BASE DE DATOS, Otras
mesas DOS SUP- Puerto del DBMS. El DBMS utilizació tablas de autorización f
párr Garantizar Que El usuario Tiene per- miso para ejecutar la instrucción
lenguaje de consulta en la Base de Datos. La tabla de acceso concurrente evita
Conflictos Cuando Se ejecutan los Comandos simultanea en Conflicto.
Sistemas de Bases de Datos proporcionan acceso ONU Eficiente un
Grandes Volúmenes de Datos y Son vitales para el Funcionamiento de los
muchas Organizaciones. DEBIDO un su Complejidad y criticidad, los Sistemas
de Bases de Datos generan Requisitos de Seguridad que estan Más allá de la
Capacidad de los Mecanismos de Seguridad en Sistemas Operativos basados
típicos o Paquetes: de seguridad independiente.
Descripció
n de la
Tablas
BASE DE
DATOS
DBMS
Tablas de
Tablas de Administrador
Administrador acceso
Autorizac de
de Archivos simultán
ión Transacciones eo
5,3 / bases de Datos relacionales 173
TABLA PRIMARIA
Número de Teléfono
Apellido
Nombre
Dirección
Figura 5.2 EJEMPLO Base de Datos Relacional Modelo de base Una de Datos
Relacional utilizació tablas multi- ples Relacionados Entre sí Por una Tecla
designada; En Este Caso, La Clave esta en el campo Teléfono-Número.
Archivo
yo Xyo1 Xij Xsoja
s
Clave
prima
ria
Clave Clave
exter prima
na ria
(a) Dos Tablas de base de Datos
Relacional uña de
La técnica de inyección
Los SQLi ataque normalmente Funciona Mediante la terminación prematura De
Una cadena de texto y append- ing comando Nuevo de la ONU. DEBIDO una
cola El Comando insertado PUEDE Tener cadenas ADICIONALES Adjuntas a
la Misma los antes de su ejecucion, el atacante Terminales de la Cadena
180 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
inyectado con Una Marca de comentario “-”. El texto subsiguiente se Ignora En
Seguridad
Tiempo de ejecucion.
Como un sencillo Ejemplo, considéré ONU guión Que Construir Una
consulta SQL Mediante La Combinación de cadenas predefinidas con el texto
introducido por la ONU usuario:
var CiudadDestinatario;
CiudadDestinatario = Request.Form ( “CiudadDestinatario”);
SQL var = “SELECT * FROM OrdersTable Donde CiudadDestinatario
= '” + CiudadDestinatario + “'”;
5.4 Ataques de inyección / SQL 181
Chang
e
Internet
Router Punto de
cortafue Acceso
gos Inalámbric
o
Los
Servidores
Web
Leyenda: Servidor
Los Datos de
intercambiados Aplicacion
Entre el pirata es Web
informático Y Servidores de
Servidores bases
Entre hackers BASE
Web y Servidor DE
Datos de Tarjeta DATOS
de Crédito se
Recupera de la
BASE DE
DATOS
Figura 5.5 Ataque de inyección SQL típica
SQLi Contramedidas
DEBIDO un hijo SQLi los Ataques Frecuentes bronceado, perjudicial, y variada
del tanto por la avenida ataque y tipo, Una Única contramedida es Insuficiente.
Mas Bien es necessary ONU Conjunto Integrado de técnicas. En this section,
proporcionamos Una breve descripcion de los Tipos de termeasures Con- que
estan en la USO o en fase de Investigación, utilizando la Clasificación en
[SHAR13]. Estas Medidas se pueden Clasificar en tres Tipos: La Codificación de
Defensa, detection Y PREVENCION En Tiempo de ejecucion.
Muchos Ataques SQLi Éxito Porque los Desarrolladores de han utilizado
insegura de Codificación ticas ticas, Como veremos en el Capítulo 11. Por lo
Tanto, la Codificación defensiva Es Una Manera Eficaz de Reducir
dramáticamente La Amenaza de SQLi. EJEMPLOS de Codificación defensiva
INCLUYEN los Siguientes:
• Prácticas de programación defensivas manuales: Una vulnerability Común
explotado por los Ataques SQLi Es La Validación de entrada ¿Insuficiente. La
Solución sencilla para NATing eli- Estas vulnerabilidades ES APLICAR
Prácticas de Codificación de defensa adecuados. Un EJEMPLO Es La
comprobación de Tipos de entrada, para comprobar v Que los insumos Que Se
Supone Deben Ser Numéricos no contienen Caracteres Que No Dígitos Sean.
Este tipo de técnica Se Puede Evitar Ataques basados en Forzar Errores en el
Sistema de Gestión de Base de Datos. Otro tipo de Práctica de Codificación es
uno Que Realiza La coincidencia de patrones para · intentar distinguir de
entrada normal, anormal de entrada.
• Inserción consulta con Parámetros: Este Enfoque Trata de Evitar SQLi al
permitir Que El Desarrollador de la Aplicación para especificar Con Mas
precisión Que La Estructura De Una consulta SQL, y Pasar los Parámetros
de Valor a El por Separado De Tal Manera Que any entrada de usuario
antihigiénico No Está Autorizado un Modificar La Estructura de consulta.
• SQL DOM: SQL DOM Es Un conjunto de clases Que permite
Automatizado de Datos tipo dación validada y Escapar [MCCL05]. Este
Enfoque utilizació La encapsulación de Consultas de bases de Datos para
proporcionar Una Manera Segura y confiable para acceder a este Bases de
Datos. ESTO cambia El Proceso de construcción De Una consulta De Una
ningún Regulada Que utilizació La concatenación de cadenas una ANU
Sistemática Que utilizació Una API tipo facturado. Dentro de la API, los
Desarrolladores hijo CAPACES de APLICAR sistematicamente Las
Mejores Prácticas de Codificación Como el Filtrado de entrada y rigurosa
comprobación de Tipos de entrada del usuario.
188 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad Una Variedad de Métodos de detection sí Han Desarrollado, incluyendo las Siguientes:
• Basada en Firmas: This technique intenta Hacer Coincidir los patrones de
ataque Específicos. Tal Enfoque Dębe Ser constantemente actualizado y No
Puede Trabajar en contra de los Ataques de auto-Modificación.
• Anomalía Basada en: Este Enfoque intenta Definir el Comportamiento
normal, then Detectar patrones de Comportamiento Fuera de la gama
normal. Una serie de Enfoques
5.5 / Base de Datos de Control de Acceso
183
ha USADO Sido. En: términos generales, heno Una fase de Entrenamiento,
en El que El Sistema aprende la gama de Comportamiento Seguido de la
fase de detec- ción de bienes normales,.
• Análisis de código: Las Técnicas de análisis de código implican EL USO
DE UN conjunto de Pruebas para Detectar vulnerabilidades SQLi. El
Conjunto de Pruebas this Diseñado para Generar Una Amplia Gama de
Ataques SQLi y evaluar v La Respuesta del Sistema.
Finalmente, Una serie de Técnicas de Prevención de Tiempo de ejecucion se
han de la Desarrollado Como contramedidas SQLi. Estas Técnicas comprobar v
Las Consultas en Tiempo de ejecucion para ver si se ajustan a la ONU modelo de
Consultas esperados. Varias Herramientas Automatizadas ESTÁN Disponibles
párrafo Este propósito m [CHAN11, SHAR13].
this Comando Se Puede Como utilizar para conceder uno o mas: derechos
de acceso, O SE Puede Como utilizar para Asignar ONU usuario una Una
función f. Para Obtener Los Derechos de Acceso, El Comando PUEDE
especificar opcionalmente Que Sólo se APLICA una ANU tabla especificada. La
cláusula ESPECIFICA el usuario o una función f La que Los Derechos hijo El
Valor granted.A PÚBLICA indica Que any usuario Tiene Los Derechos de
Acceso Específicos. El IDENTIFICADAS POR opcional cláusula ESPECIFICA
Una Contraseña Que se Dębe Como utilizar para revocar Los Derechos de
Acceso de Este comando GRANT. El GRANT OPTION indica Que El
concesionario PUEDE conceder Este Derecho de Acceso a Usuarios Otros, con o
pecado La Opción de concesión.
Como un sencillo Ejemplo, considerará si la Declaración
para ricflair
1Se utilizan las Siguientes Convenciones de Definición de sintaxis. Elementos Separados Por una
Línea hijo Alternativas vertical. Una Lista de Alternativas se Agrupa Entre llaves. Los corchetes
encierran Elementos Opcionales. Es factible de, Los Elementos Dentro de los corchetes pueden o no
pueden Estar Presentes.
5.5 / Base de Datos de Control de Acceso
187
Así, La siguiente Declaración revoca Los Derechos de Acceso del example anterior:
REVOKE SELECT en any Tabla de ricflair
t=7 0
Age Ellen Jim
nte
de
mud David t = 60
ana Franc
188 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad
0
Franc
o
Papel Permisos
Funciones Fijas de
Servidor
Administrador de Sistemas Puede del Llevar un Cabo CUALQUIER ACTIVIDAD en SQL Server y
Tener control de la ONU Sobre completo TODAS LAS Funciones de
Base de Datos
serveradmin Puede del Configurar las OPCIONES de configuration un Nivel de Servidor
y apagar el Servidor
setupadmin Puede del Administrar Servidores vinculados y los Procedimientos de
Arranque
securityadmin Puede del Administrar los Inicios de Sesión Y Permisos CREAR BASE DE
DATOS, también Leer los Registros de Errores y change las Contraseñas
processadmin Puede del Gestionar los Procesos Que se ejecutan en SQL Server
dbcreator Se Puede Crear, Modificar y ELIMINAR bases de Datos
diskadmin Puede del Gestionar Archivos de discoteca
bulkadmin Puede del ejecutar las Sentencias de Inserción Masiva
Los papeles de la
Base de Datos Fijos
db_owner Tiene Todos Los Permisos en la BASE DE DATOS
db_accessadmin Puede del O ELIMINAR: Añadir los ID de usuario
db_datareader Puede del select Todos Los Datos de any tabla de usuario en la BASE DE
DATOS
db_datawriter Puede del Modificar los Datos en any tabla de usuario en la BASE DE
DATOS
db_ddladmin Puede del Emitir TODAS LAS Declaraciones De Lenguaje de Definición de
Datos
db_securityadmin Puede del Gestionar todos los Permisos, titularidades Objeto, las Funciones
y Los Miembros de Funciones
db_backupoperator Puede del Emitir DBCC, punto de control, y Las Declaraciones BACKUP
db_denydatareader Puede del Negar el Permiso to select los Datos en la BASE DE DATOS
db_denydatawriter Puede del Negar el Permiso para change los Datos de la BASE DE DATOS
https://sanet.st/blogs/polatebooks
5.5 / Base de Datos de Control de Acceso
193
Con Su Propia Contraseña para permitir al usuario particulares para Obtener y
Modificar horas los Datos Sólo de Durante Específicas. Por lo Tanto, SE Puede
Comprender Más COMPLEJA gestión de la Seguridad Dentro de la lógica de la
Aplicación.
5.6INFERENCE
Los
Datos
delicada
no inferenci
inform
sensible a
acion
s
El control de
acceso
Autorizado Acceso no
acceso Autorizad
o
metadato
s
• Titular de los Datos: Una organization Que producir una Datos Estar
disponible para la Liberación Controlada con-, ya mar Dentro De La
organizacion o Para Los Usuarios Externos.
• usuario: entidad humana Que Presenta Solicitudes (Consultas) al Sistema.
El usuario Podria ser empleado de la ONU Organización Que se ha
Cifrado 5.7 / Base de Datos 193
concedido acceso a la, BASE DE DATOS A través del Servidor o de la
ONU usuario externo a la Organización Que, Despues de la Autenticación,
se conceda el acceso.
• Cliente: front-end Que Transforma las Consultas del Usuario en Consultas
Sobre los Datos cifrados almacenados en el Servidor.
• Servidor: Una organization Que recibir con los Datos cifrados de la ONU
Propietario de los Datos y los pone una Disposición para su distribucion a
los Clientes. El Servidor de Hecho Podria Ser propiedad del titular de los
Datos, chino, Más Tipicamente, Es Una instalacion de propiedad y
Mantenido Por un Proveedor externo.
194 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad
meta-
metadato Dato
1. búsqueda s s
original,
BAS
Titular de E
los Datos DE
4.
usua DAT
Resultado
rio OS
de texto sin
SE
formato 2.
Client Transformado
Procesa consulta ejecuto
e
dor de r de
Consultas 3. m Consult
resultado as
cifrado
mi(K, yo yo yo1
B1) 1I 1j M
mi(K, yo y yos
Bi) yo1 oi oja
j
mi(K, yo yo yoN
BN) Nort Nue uevo
Bi = (XI1 || xi2 || ...
e1
|| Xim) va Méji
Jer co
Figura 5.10 Esquema de cifrado para laseyBASE DE DATOS de Figura 5.3
198 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad
Tabla 5.3 EJEMPLO BASE DE DATOS cifrada
(a) Tabla empleado
Eid ename Salario addr Hiz
o
23 tom 70K Arce 45
860 María 60K Director 83
de escuela
320 Juan 50K Río 50
875 Alemán 55K Hopewell 92
interruptor interruptor
100GbE Eth Eth
10
GbE
interruptor interruptor interruptor
y 40 Eth Eth Eth
GbE
TIA-492
Los Asociación de la Industria de Telecomunicaciones (TIA) norma TIA-492
(Estándar de Telecomunicaciones Infraestructura para Centros de Datos)
ESPECIFICA las exigencias Mínimas de la infraestructura de
telecomunicaciones de los Centros de Datos. Los Temas Cubiertos INCLUYEN
los Siguientes:
• Red de Arquitectura
• Diseño electrico
• Almacenamiento de Archivos, Copia de Seguridad y archivado
• La redundancia del Sistema
• Control de Acceso a la Red y la Seguridad
• Gestión de Base de Datos
• Web hospedaje
• Alojamiento de Aplicaciones
• La Distribución de Contenidos
• ambiental de control
• Protección de la contra Riesgos Físicos (incendios, Inundaciones, tormentas de viento y)
• La Administración de Energía
200 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad
Los Previsto POR zonas de La Norma Funcionan, Lo Que ayuda a definir el
equipo lugar- ción Basada en el diseño jerárquica de Espacios Comerciales
Regulares. This arquitectura se Anticipa Crecimiento y Ayuda Crear un Un
ambiente En El Que se pueden buscas? Aplicaciones y Servidores y Mejorar con
El Tiempo de inactividad Mínimo. Este Enfoque estandarizado Soporta Una Alta
Disponibilidad y Un entorno uniforme para la Implementación de Medidas de
Seguridad. TIA-942 ESPECIFICA Que Un Centro de Datos Dębe Incluir las
Siguientes áreas Funcionales (verFigura 5.13):
• Sala de Ordenadores: Porción del Centro de Datos Que Alberga el equipo de Procesamiento
Fecha.
• Sala de entrada: Una o mas habitaciones ¿entrada de la casa equipo
externo Proveedor de Acceso a la roja,: Además de proporcionar la Interfaz
Entre el equipo de La Sala de Ordenadores y Los Sistemas de cableado de
la Empresa. La Separación física de la sala de entrada de la Sala de
Ordenadores proporciona Una mejor direction seguridad.
• Principal área de Distribución: Una zona céntrica Que Alberga La
Principal cruzada Conectar, Asi Como los routers de núcleo y Los
Interruptores de LAN y SAN (Storage Area Network) Infraestructuras.
• área de Distribución horizontal (HDA): Sirve Como el Punto de Distribución
para el cableado hori- zontal Y CASAS Conexiones cruzadas y Equipos
Activos Para La Distribución de cable a la Zona de Distribución de Equipos.
Figura 5.13 TIA-942 Centro de Datos Cumple Mostrando las Principales de Áreas Funcionales
202 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad
Tabla 5.4 Centro de Datos Niveles definidos en la norma TIA-942
Preguntas de revisión
5.1 Definir la BASE DE DATOS: términos, Sistema de Gestión de Base de Datos y lenguaje de
consulta.
5.2 ¿Que Es Una BASE DE DATOS relacional y Cuales hijo SUS Principales Ingredientes?
5.3 ¿Que Es Un ataque de inyección SQL?
5.4 ¿Cuales hijo Las Consecuencias De un ataque de inyección SQL?
5.5 Enumerar las CategorÃas párrafo AGRUPAR los Diferentes Tipos de Ataques SQLi.
5.6 ¿Por que se considera RBAC fit Para El Control de Acceso de BASE DE DATOS?
5.7 Indicar los Diferentes Niveles en Los Que el cifrado Se Puede APLICAR una ANU BASE DE
DATOS.
5.8 Enumerar y Definir Brevemente Cuatro Niveles de Datos Sobre la Disponibilidad de Centros.
Problemas
5.1 Considère de base Una de Datos Simplificado Para Una Organización Que
INCLUYE Información de los Departamentos de SeV ERALES (IDENTIDAD,
nombre, Gerente, El Numero de Empleados) Y de los Directivos Y Empleados de
los Departamentos respectivos. Sugieren base de uña de Datos Relacional para la
gestión efi- ciente this form.
5.2 Los siguiente tabla proporciona Información Sobre los Estudiantes de un club de la
programación de computadoras.
5.3 Los siguiente tabla Muestra Una Lista de Coches Y Sus Dueños Que es utilizado
Por una estación de servicio de automóviles.
a. Describir los Problemas Que pueden ocurrir Cuando Se utilizació this tabla.
b. Romper la tabla en dos tablas de Una Manera Que Soluciona los Problemas.
5.4 Nosotros Crear desee Una tabla de Empleados Que Contiene El Número de
identificación del empleado, nombre, un apellido, y el departamento. Escribir Una
instrucción SQL ESTO para lograr v.
5.5 Considéré Una instrucción SQL:
SELECT id, Nombre y Apellidos de los Autores de DONDE nombre 'David' y el
ID 939
a. Rápido ¿Cuál es this Declaración Tratando de buscar from La Base de Datos?
b. Suponga Que Los Campos Nombre y ID ESTÁN Siendo Reunidos Desde la
entrada proporcionada por el usuario, y supongamos Que El usuario Responde
con:
Nombre: David '; Soltar los Empleados de
mesa - - ID: 939:
Rápido ¿Cuál Será el efecto?
c. Ahora supongamos Que El usuario
Responde con: Nombre: 'O 9 9 - -
ID: 939
Rápido ¿Cuál Será el efecto?
5.6 Figura 5.14 Muestra de la ONU fragmento de código Que APLICACIÓN La
202 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad Funcionalidad de Inicio de Sesión Para Una Aplicación de Base de Datos. El
código crea dinamicamente Una consulta SQL y lo somete una base de uña de
Datos.
a. Supongamos Que Un usuario Envía usuario, Contraseña, Y Como el perno de
Mike, Mike @ 256 y 4242. La Consulta de SQL Escribir Que se géneros.
b. Si, en Lugar de Las Entradas Anteriores, el usuario Envía párrafo Cada Uno de
los campos de usuario, Contraseña y PIN:
'O ''='
¿Cual es el efecto?
5,9 / Términos clave, Preguntas de repaso y Problemas 203
En el Tiempo t = 35, B EMITE El Comando revocar Todos los Derechos Sobre los
Empleados por X. ¿QUE Derechos de Acceso, en su Caso, de Y Dębe Ser
revocado, utilizando las Convenciones definidas en Sección 5.2?
5.9 Figura 5.15 Muestra Una Secuencia de Operaciones de subvención PARA UN
Específico acceso a la Derecha En Una Mesa. Supongamos en T = 70, B revoca el
derecho de acceso a partir de C. Usando las Convenciones definidas enSección 5.2,
Mostrar el diagrama Resultante de dependencias derecho de acceso.
S t=
e 30
t =g40 t = 50
U u h re m
N n a i
d t=
A c
o 60
er
Figura 5.15 Los Privilegios en cascada
204 CAPÍTULO 5 / Base de Datos y los Datos de Centro de
Seguridad
5.10 Figura 5.16 Muestra Una alternativa Convención para el Manejo de la revocación
del tipo ilustró en Figura 5.6.
t = 70
Age Ellen Jim
nte
de
mud David t = 60
ana Franc
anz o
as
Chris
t= t = 70
Age 40 Ellen Jim
nte
de
ana mud David t = 60 Franc
anz o
as
Chris