Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Base de datos II
Charla Magistral
Administración de la Seguridad de Base de datos
Gionella Araujo
Facilitador
Elaborado por
Agustín
Yennipsi Castillo 2-739-1362
Williams Thomas 8-942-263
Grupo 1IL-133
II Semestre 2019
Índice
Introducción ....................................................................................................................................... 3
Administración de la Seguridad de Base de datos ..................................................................... 4
1. Conceptos de seguridad en base de datos ...................................................................... 4
2. Gestión de Usuarios y sus privilegios ............................................................................... 6
2.1 Creación de usuarios ....................................................................................................... 7
2.2 Asignación y revocación de privilegios sobre tablas y otros objetos de la base de
datos 7
2.3 Creación de Roles ............................................................................................................ 8
3. Control de seguridad por medio de respaldos ................................................................. 9
3.1 Conceptos de respaldos y log de transacciones ......................................................... 9
3.2 Modelo de recuperación de una base de datos........................................................... 9
3.3 Respaldos, restauración y recuperación de una base de datos ............................... 9
Conclusión ....................................................................................................................................... 10
Referencias bibliográficas ............................................................................................................. 11
Introducción
Un usuario es todo aquel que tenga contacto con el sistema de bases de dato
Programador de aplicaciones
Usuario final
Administrador de bases de datos o DBA
Podemos definir a los usuarios como toda persona que tenga todo tipo de contacto
con el sistema de base de datos desde que éste se diseña, elabora, termina y se
usa.
Entendemos por usuario a cualquier persona que accede al sitio web. Los
usuarios se pueden agrupar en roles en función de las operaciones que se les
permite realizar. Es decir, que cada rol se caracteriza por disponer de una serie
concreta de permisos
Privilegios
Explícitamente
Se asignan privilegios a un rol (un conjunto nominado de privilegios) y luego
se asignan estos roles a uno o más usuarios.
2.1 Creación de usuarios
Como entidad de seguridad, se pueden conceder permisos a los usuarios. El
ámbito de un usuario es la base de datos. Para establecer conexión con una base
de datos concreta de la instancia de SQL Server, un inicio de sesión debe estar
asignado a un usuario de la base de datos. Los permisos dentro de la base de
datos se conceden y deniegan al usuario de la base de datos, no al inicio de
sesión.
Utilice el comando CREATE USER para crear un nuevo usuario de base de datos.
Al crear un nuevo usuario, debe especificar el nombre del usuario nuevo y una
contraseña. La contraseña es obligatoria. Debe tener entre 8 y 64 caracteres y
debe incluir al menos una letra en mayúscula, una letra en minúscula y un número.
Ejemplo:
GRANT Select, Update, Insert to Usuario 1 (El usuario debe haberse creado
previamente)
<permission> [ ,...n ]
[ ON [ <class_type> :: ] securable ]
[ FROM | TO ] principal [ ,...n ]
[ CASCADE ]
Ejemplo:
-Un rol puede tener privilegios del sistema y privilegios de objetos del schema.
En general se emplean para asignar los privilegios relacionados con los usuarios
finales de las aplicaciones de un sistema o para asignar roles a otros roles.
Ejemplo:
Si el sitio en cuestión se actualiza varias veces en el día, tendrás que por lo menos
hacer una copia de respaldo diaria.
El uso de áreas log tiene como fundamento el concepto transaccional. Todos los
manejadores de datos deben controlar las transacciones de los usuarios como
unidades de trabajo, y en general se entiende como una transacción el conjunto
de uno o más comandos de insert-update-delete que se realizan de forma exitosa
o fallida como unidad.
Por otro parte, asumiendo que la base de datos está en modelo de recuperación
full, pueden aparecer errores porque no estas realizando respaldos frecuentes del
log de transacciones, cuando el registro de transacciones no se respalda continua
creciendo físicamente ( de acuerdo a la configuración de auto crecimiento y
máximo tamaño permitido).
Conclusión
Referencias bibliográficas