Sei sulla pagina 1di 16

Universidad Jurez Autnoma de Tabasco

Divisin Acadmica Informtica y Sistemas.

Tema:
Procedimientos definidos por el usuario, que definen las restricciones o limitaciones adicionales en el uso de una base de datos Alumnos: Erika Prez Madrigal. Amanda Cristel Daz Guillermo. Jess Antonio Jimnez de la Cruz
Profesora: Juana Canul Reich.

Algunos productos DBMS proporcionan al usuario existente (o interfaces)

Permiten a los diseadores de sistemas o los usuarios crear sus propios procedimientos definidos por el usuario para la seguridad Reglas de autorizacin

Ejemplo:

No todos los usuarios de un sistema de bases de datos deberan poder accesar a todos los datos.

Ejemplo:

Contra los accesos no autorizados


Los datos guardados en la De la destruccin o alteracin base de datos malintencionadas deben estar protegidos De la introduccin accidental de inconsistencias que evitan las restricciones de integridad.

Sistemas de bases de datos.

Autorizados a tener acceso a una parte limitada de la base de datos. Formular consultas

Sistema operativo

La debilidad de la seguridad del sistema operativo puede servir como medio para el acceso no autorizado a la base de datos.

Red.

La seguridad en el nivel del software de la red es tan importante como la seguridad fsica, tanto en Internet como en las redes privadas de las empresas. Los usuarios deben ser autorizados cuidadosamente para reducir la posibilidad de que alguno de ellos d acceso a intrusos a cambio de sobornos u otros favores

Humano.

Restricciones

Limitacin que obliga el cumplimiento de ciertas condiciones en la base de datos.

Ejemplo:

Las restricciones limitan los datos que pueden ser almacenados en las tablas.

RESTRICCIONES DE INTEGRIDAD.

El problema de la integridad es el de asegurar que los datos de la base de datos estn correctos. La inconsistencia entre dos entradas que pretenden representar el mismo hecho

Clasificacin de las Restricciones.

Restricciones ANSI. No son objetos separados sino parte de la definicin de las tablas de la base de datos. Puede usarlos para hacer cumplir la integridad de dominio con restricciones de valores predeterminados y de verificacin.

Hay dos formas de restricciones:

A nivel columna. Las restricciones a nivel columna se aplican a nivel columna en la creacin de la tabla. A nivel tabla. Se aaden como si fueran columnas adicionales. Los ejemplos son la forma ms fcil para ver diferencias.

Restricciones a nivel Columna. CREATE TABLE mitablaA (col1 int not null CONSTRAINT DF_a_col1 DEFAULT(0))

Restricciones a nivel Tabla.


CREATE TABLE mitablaA (col1 int not null)

ALTER TABLE mitablaB ADD CONSTRAINT DF_b_col1 DEFAULT (0) FOR col1

Restricciones de valores predeterminados.

Estas restricciones solamente se aplican a columnas y nunca se usan para tipos de datos definidos por el usuario.
El valor predeterminado es parte de la columna, es decir, no tiene que estar enlazada con la columna. Slo se hacen cumplir durante las inserciones, igual que sucede con los objetos

A nivel Columa: [CONSTRAINT nombre_restriccin] DEFAULT {expresin_restriccin}

A nivel Tabla [CONSTRAINT nombre_restriccin] DEFAULT {expresin_restriccin} FOR nombre_columna

Restriccin de acceso no autorizado.

Cuando muchos usuarios comparten una misma base de datos, es probable que no todos tengan la autorizacin para tener acceso a toda la informacin que contiene.

Potrebbero piacerti anche