Sei sulla pagina 1di 9

GESTION Y SEGURIDAD DE BASES DE DATOS

(ESPECIALIZACION TECNOLOGICA)

Mes Abril.

Características y Funciones de Seguridad del SMBD seleccionado

Aprendiz

Rafael Alejandro Palmezano Padilla

Tutor (ING):

ANDRES FELIPE PARRA MARTINEZ

Servicio Nacional de Aprendizaje Sena

Colombia

2018

1
GESTION Y SEGURIDAD DE BASES DE DATOS

Actividad: AA11-1

Características y Funciones de Seguridad del SMBD seleccionado

Aprendiz

Rafael Alejandro Palmezano Padilla

Servicio Nacional de Aprendizaje Sena

Modalidad virtual

2018

2
TABLA DE CONTENIDO>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> PAG.

1. Portada………………………………………
Portada……………………………………………………………………
……………………………………………………………………
…………………………………………………..1
…………..1
1.1. Contraportada…………………………………
Contraportada………………………………………………………………………
……………………………………………………………………
………………………………..2
..2
1.2. Tabla de contenido………………………………………………………………………………………………….3

2. Introducción………………………………………
Introducción……………………………………………………………………………
……………………………………………………………………
…………………………………...4
…...4

3. Objetivos………………………………………………
Objetivos……………………………………………………………………………………
……………………………………………………………………
………………………………..5
..5
3.1. Objetivo general de la actividad………………………………………………………………………………..5
3.2. Objetivos específicos……………………………………………………………………………………………….5

4. Características de seguridad configurables…………………………………………………….6


4.1 mecanismos de seguridad…………………………………………………………………………6

5. Funciones de un SMBD…………………………………………………………………………………..6

6. Cuentas de usuario y privilegios sobre los objetos del sistema……………………….7

7. Integridad en el SMBD seleccionado………………………………………………………………7

8. Niveles de un SMBD……………………………………………………………………………………….8

9. Funciones de seguridad………………………………………………………………………………….8

10. Bibliografía…………………………………………………………………………………………………..9

3
2. INTRODUCCION.
Son muchas los conceptos
conceptos que encontramos acerca
acerca del término seguridad. Simplificando,
Simplificando,
se puede definir la seguridad como la Característica que indica que un sistema está libre de
todo peligro, daño o riesgo.

En toda actividad se hace necesario, no solo planear y ejecutar las actividades, sino efectuar
procedimientos de control que vayan encaminados a asegurar que dichas actividades han
sido ejecutadas de acuerdo a los parámetros que se habían establecido con anterioridad.

Es por ello, que para Evaluar la seguridad de los sistemas de información se requiere que
en las diferentes fases del ciclo de vida de los sistemas de información, se planteen
protocolos claros que permitan lograr un buen nivel de calidad en el software.

Para el diseño e implementación


implementación de estos mecanismos de seguridad y control, se debe ir de
la mano de la seguridad informática, es por eso que en este informe tocaremos varios
conceptos claves de este tema, para evitar caer en la “inseguridad informática”.

4
3. OBJETIVOS.
3.1 Objetivo Principal de la actividad.
Analizar las diferentes características, políticas y funciones de seguridad del sistema
manejador de base de datos seleccionado SGBD.

3.2 Objetivos Específicos.


 Identificar las características de seguridad configurables del SMBD.

 Supervisar el manejo de las cuentas de usuario y privilegios sobre los objetos del
sistema.

 Analizar los mecanismos de integridad y privacidad de las bases de datos.

 Establecer los distintos criterios para la selección de un SMBD.

5
4. CARACTERÍSTICAS DE SEGURIDAD CONFIGURABLES.
Cuando se habla de seguridad de la información se hace referencia a todos los
procedimientos y controles que son implementados
implementados por las personas y organizaciones para
prevenir, proteger y resguardar la información del acceso y utilización no autorizada.

La información tiene la propiedad y característica de ser uno de los activos más importantes
para cualquier organización, debido a que de su tratamiento confidencial depende la
rentabilidad y continuidad de su modelo de negocio, por esta razón la seguridad de la
información resulta ser un factor crítico para la estabilidad de las entidades u
organizaciones.

4.1 Mecanismos de seguridad.

El sistema
El sistema de base de datos
de datos ORACLE
 ORACLE provee control de acceso discrecional, el cual es un
medio de restricción de acceso basado en privilegios. Para que un usuario pueda acceder a
un objeto, se le deben otorgar los privilegios apropiados. Los usuarios con los privilegios
adecuados pueden otorgar privilegios a otros usuarios a su criterio. Por esta razón, este tipo
de seguridad
de seguridad es llamada "discrecional".
Oracle administra la seguridad de la base de datos utilizando diferentes servicios
diferentes servicios o
facilidades:

o Usuarios y esquemas
o Privilegios
o Roles
o Configuración del almacenamiento
almacenamiento y cuotas
o Límites a los recursos
o Monitoreo.

5. FUNCIONES DE UN SMBD.

Las funciones esenciales de un SGDB son la descripción, manipulación y utilización de los


datos.
o Descripción: Incluye la descripción de: Los elementos de datos, su estructura, sus
interrelaciones, sus validaciones. Tanto a nivel externo como lógico global e interno
esta descripción es realizada mediante un LDD o Lenguaje de Descripción de Datos.

o Manipulación: Permite: Buscar, Añadir, Suprimir y Modificar los datos contenidos en


la Base de Datos. La manipulación misma supone: Definir un criterio de selección,
Definir la estructura lógica a recuperar, Acceder a la estructura física. Esta
manipulación es realizada mediante un LMD o Lenguaje de Manipulación de Datos.

6
o Utilización: La utilización permite acceder a la base de datos, no a nivel de datos sino
a la base como tal, para lo cual: Reúne las interfaces de los usuarios y suministra
procedimientos para el administrador.
administrador.

6. CUENTAS DE USUARIO Y PRIVILEGIOS SOBRE LOS OBJETOS DEL SISTEMA.

Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la base de datos,
un usuario debe usar una aplicación e intentar entablar una conexión con un nombre de
usuario válido de la base de datos. Cada usuario tiene una clave de acceso asociada para
prevenir el uso no autorizado.

Cada usuario tiene un dominio


un dominio de seguridad, un conjunto de propiedades que determinan
factores como:

o Acciones (privilegios y roles) disponibles para el usuario.


o Límites de espacio en el Tablespace para los usuarios.
o Límites de utilización de los recursos
los recursos del sistema para los usuarios.

Un privilegio es un permiso para ejecutar


ej ecutar un tipo particular se sentencias SQL.
sentencias SQL. Los
 Los privilegios
de una base de datos ORACLE pueden ser divididos en dos categorías distintas: Privilegios
de sistema y Privilegios de objetos.

o Privilegios del sistema; Los Privilegios de sistema permiten a los usuarios desempeñar
una acción
una acción particular dentro del sistema o una acción particular sobre un tipo determinado
de objeto. Por ejemplo, el privilegio para crear un tablespace o para borrar filas de una tabla
en la base de datos son privilegios de sistema. Muchos privilegios de sistema están
disponibles solamente para administradores y desarrolladores de aplicaciones porque estos
privilegios son muy poderosos.
o Privilegios de objetos: Los privilegios de objetos permiten a los usuarios
desempeñar acciones
desempeñar acciones sobre un esquema específico. Por ejemplo, el privilegio para borrar
filas de una tabla específica es un privilegio de objetos. Los privilegios de objetos son
asignados a usuarios finales, entonces ellos pueden usar una aplicación de la base de datos
para llevar a cabo tareas específicas.

7. INTEGRIDAD EN EL SMBD SELECCIONADO.

Se refiere a la modificación de la información, para ello se debe identificar muy bien los
roles de los usuarios y así definir los niveles de acceso para la manipulación de los datos.
Las bases de datos de Oracle Database contienen la mayoría de los datos relacionales del
mundo, y son objetivos atractivos para los hackers que buscan objetivos de alto valor para
el robo de datos. Comprometer una sola base de datos Oracle puede generar decenas de
millones de registros vulnerados que cuestan millones en actividades de mitigación. Proteja
sus datos más valiosos con los poderosos controles de seguridad preventivos y de detección

7
de Oracle, incluido el cifrado
el cifrado de datos transparente, la
transparente, la gestión de claves de cifrado, control
cifrado, control
de acceso multifactor y usuarios privilegiados, clasificación y detección de datos,
datos, la
 la creación
de informes, y auditorías consolidados y en mascaramiento
en mascaramiento de datos.

8. NIVELES DE UN SMBD

Los SMBD pueden ser estudiados desde tres niveles distintos:

1 Nivel Físico.
Es el nivel real de los datos almacenados. Es decir cómo se almacenan los datos, ya sea en
registros, o como sea. Este nivel es usado por muy pocas personas que deben estar
cualificadas para ello. Este nivel lleva asociada una representación de los datos, que es lo
que denominamos Esquema Físico.

2 Nivel Conceptual.
Es el correspondiente a una visión de la base de datos desde el punto de visto del mundo
real. Es decir tratamos con la entidad u objeto representado, sin importarnos como está
representado o almacenado. Este nivel lleva asociado el Esquema Conceptual.

3 Nivel Visión.
Son partes del esquema conceptual. El nivel conceptual presenta toda la base de datos,
mientras que los usuarios por lo general sólo tienen acceso a pequeñas parcelas de ésta. El
nivel visión es el encargado de dividir estas parcelas. Un ejemplo sería el caso del empleado
que no tiene por qué tener acceso al sueldo de sus compañeros o de sus superiores. El
esquema asociado a éste nivel es el esquema de Visión.

9. FUNCIONES DE SEGURIDAD.

Para hablar de seguridad en las tecnologías de la información, se deben tener en cuenta


TRES PILARES fundamentales sobre el manejo de los datos y la prestación de los servicios,
los cuales se pueden relacionar con la sigla C.I.A.

o Confidentiality (Confidencialidad): Indica que la información solo es revelada a


usuarios autorizados en tiempos precisos, es decir SOLO en horarios asignados.

o Integrity (Integridad): Se refiere a la modificación de la información, para ello se


debe identificar muy bien los roles de los usuarios y así definir los niveles de acceso
para la manipulación de los datos.

o Availability (Disponibilidad):
(Disponibilidad): Se refiere a la disponibilidad de la información. Para
este proceso, desde el área técnica, se deben establecer medidas de seguridad, cuyo
objetivo fundamental es reducir cualquier riesgo asociado que se pueda presentar.

8
https://docs.oracle.com/cd/E56339_01/html/E53775/netsecure-1.html

http://www.monografias.com/trabajos908/oracle/oracle2.shtml#copia

https://senaintro.blackboard.com/bbcswebdav/pid-98591803-dt-content-rid-
127941873_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/recursos/oa_mecani
smos_de_seguridad/oc.pdf 

http://gestionrendimientooracle.blogspot.com.co/2013/06/introduccion.html

https://senaintro.blackboard.com/bbcswebdav/pid-98591885-dt-content-rid-
127941859_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP6/inst_eval/egbd-p06-
aa11-ev01.pdf 

Potrebbero piacerti anche