Вы находитесь на странице: 1из 7

SERVICIO NACIONAL DE APRENDIZAJE – SENA

Especialización:
GESTION Y SEGURIDAD DE BASE DE DATOS

Instructor:
ALEXANDRA MARCELA VILLAMIL LOPEZ

Aprendiz:
MANUEL ALEJANDRO ARIZA MARTINEZ
LEONARDO TORRES MEZA

Actividad:
Características y Funciones de Seguridad del SMBD seleccionado

COLOMBIA
2019
INTRODUCCIÓN

Los conceptos mediante el cual al término de seguridad. Simplificado, puede


definirse como las características que dan se le dan al sistema si está libre de todo
peligro o tiene riesgo de algún daño.

En toda actividad es necesario, no solo plantear y ejecutar las actividades, si no


efectuar procedimientos de control que vayan encaminados a segura que dicha
actividad han sido ejecutadas de acuerdo a los parámetros que se habían
establecido con anterioridad.

Es por ello, que para Evaluar la seguridad de los sistemas de información se


requiere que en las diferentes fases del ciclo de vida de los sistemas de información,
se planteen protocolos claros que permitan lograr un buen nivel de calidad en el
software. Para el diseño e implementación de estos mecanismos de seguridad y
control, se debe ir de la mano de la seguridad informática, es por eso que en este
informe tocaremos varios conceptos claves de este tema, para evitar caer en la
“inseguridad informática”.
OBJETIVOS.

Objetivo Principal de la actividad. Analizar las diferentes características, políticas y


funciones de seguridad del sistema manejador de base de datos seleccionado
SGBD. Seleccionado SGBD.

Objetivos Específicos.

- Identificar las características de seguridad configurables del SMBD.


- Supervisar el manejo de las cuentas de usuario y privilegios sobre los objetos
del sistema.
- Analizar los mecanismos de integridad y privacidad de las bases de datos.
- Establecer los distintos criterios para la selección de un SMBD.

CARACTERÍSTICAS DE SEGURIDAD CONFIGURABLES

Cuando se habla de seguridad de la información se hace referencia a todos los


procedimientos y controles que son implementados por las personas y
organizaciones para prevenir, proteger y resguardar la información del acceso y
utilización no autorizada. La información tiene la propiedad y característica de ser
uno de los activos más importantes para cualquier organización, debido a que de
su tratamiento confidencial depende la rentabilidad y continuidad de su modelo de
negocio, por esta razón la seguridad de la información resulta ser un factor crítico
para la estabilidad de las entidades u organizaciones.

CUENTAS DE USUARIO Y PRIVILEGIOS SOBRE LOS OBJETOS DEL


SISTEMA.

Cada base de datos tiene una lista de nombres de usuarios. Para acceder a la base
de datos, un usuario debe usar una aplicación e intentar entablar una conexión con
un nombre de usuario válido de la base de datos. Cada usuario tiene una clave de
acceso asociada para prevenir el uso no autorizado. Cada usuario tiene un dominio
de seguridad, un conjunto de propiedades que determinan factores como:

● Acciones (privilegios y roles) disponibles para el usuario.


● Límites de espacio en el Tablespace para los usuarios.
● Límites de utilización de los recursos del sistema para los usuarios.
Un privilegio es un permiso para ejecutar un tipo particular se sentencias SQL. Los
privilegios de una base de datos SERVER pueden ser divididos en dos categorías
distintas: Privilegios de sistema y Privilegios de objetos.

● Privilegios del sistema; Los Privilegios de sistema permiten a los usuarios


desempeñar una acción particular dentro del sistema o una acción particular sobre
un tipo determinado de objeto. Por ejemplo, el privilegio para crear un tablespace o
para borrar filas de una tabla en la base de datos son privilegios de sistema. Muchos
privilegios de sistema están disponibles solamente para administradores y
desarrolladores de aplicaciones porque estos privilegios son muy poderosos.

● Privilegios de objetos: Los privilegios de objetos permiten a los usuarios


desempeñar acciones sobre un esquema específico. Por ejemplo, el privilegio para
borrar filas de una tabla específica es un privilegio de objetos. Los privilegios de
objetos son asignados a usuarios finales, entonces ellos pueden usar una aplicación
de la base de datos para llevar a cabo tareas específicas.

INTEGRIDAD

Se refiere a la modificación de la información, para ello se debe identificar muy bien


los roles de los usuarios y así definir los niveles de acceso para la manipulación de
los datos. Las bases de datos de SERVER Database contienen la mayoría de los
datos relacionales del mundo, y son objetivos atractivos para los hackers que
buscan objetivos de alto valor para el robo de datos. Comprometer una sola base
de datos Oracle puede generar decenas de millones de registros vulnerados que
cuestan millones en actividades de mitigación. Proteja sus datos más valiosos con
los poderosos controles de seguridad preventivos y de detección SERVER, incluido
el cifrado de datos transparente, la gestión de claves de cifrado, control de acceso
multifactor y usuarios privilegiados, clasificación y detección de datos, la creación
de informes, y auditorías consolidados y en mascaramiento de datos.

MECANISMOS DE SEGURIDAD Y PRIVILEGIOS DE SOBRE LOS


OBJETIVOS DEL SISTEMA

El sistema de base de datos SERVER provee control de acceso discrecional, el cual


es un medio de restricción de acceso basado en privilegios. Para que un usuario
pueda acceder a un objeto, se le deben otorgar los privilegios apropiados. Los
usuarios con los privilegios adecuados pueden otorgar privilegios a otros usuarios
a su criterio. Por esta razón, este tipo de seguridad es llamada
"discrecional". Oracle administra la seguridad de la base de datos
utilizando diferentes servicios o facilidades:
● Usuarios y esquemas
● Privilegios
● Roles
● Configuración del almacenamiento y cuotas
● Límites a los recursos
● Monitoreo.

FUNCIONES DE SEGURIDAD.

Para hablar de seguridad en las tecnologías de la información, se deben tener en


cuenta TRES PILARES fundamentales sobre el manejo de los datos y la prestación
de los servicios, los cuales se pueden relacionar con la sigla C.I.A.

Confidentiality (Confidencialidad): Indica que la información solo es revelada a


usuarios autorizados en tiempos precisos, es decir SOLO en horarios asignados.

Integrity (Integridad): Se refiere a la modificación de la información, para ello se debe


identificar muy bien los roles de los usuarios y así definir los niveles de acceso para
la manipulación de los datos.

Availability (Disponibilidad): Se refiere a la disponibilidad de la información. Para


este proceso, desde el área técnica, se deben establecer medidas de seguridad,
cuyo objetivo fundamental es reducir cualquier riesgo asociado que se pueda
presentar.

● CERTENCODED (Transact-SQL): Devuelve la parte pública de un certificado en


formato binario. Esta función toma un identificador de certificado y devuelve el
certificado codificado. El resultado binario se puede pasar a CREATE
CERTIFICATE… WITH BINARY para crear un nuevo certificado.

● PWDCOMPARE (Transact-SQL): Obtiene el valor hash de una contraseña y lo


compara con el de otra existente.

● CERTPRIVATEKEY (Transact-SQL) : Devuelve la clave privada de un certificado


en formato binario.

● PWDENCRYPT (Transact-SQL): Devuelve el valor hash de la contraseña de SQL


Server correspondiente al valor de entrada que usa la versión actual del algoritmo
de hash de contraseñas.

● CURRENT_USER (Transact-SQL): Devuelve el nombre de usuario actual.

● SCHEMA_ID (Transact-SQL): Devuelve el identificador de esquema asociado a


un nombre de esquema.
● DATABASE_PRINCIPAL_ID (Transact-SQL): Devuelve el número de Id. de una
entidad de seguridad de la base de datos actual.

● SCHEMA_NAME (Transact-SQL): Devuelve el número de Id. de una entidad de


seguridad de la base de datos actual.

● sys.fn_builtin_permissions (Transact-SQL): Devuelve una descripción de la


jerarquía de permisos integrados del servidor.

● SESSION_USER (Transact-SQL): SESSION_USER devuelve el nombre de


usuario del contexto actual en la base de datos actual.

● sys.fn_get_audit_file (Transact-SQL): Devuelve información de un archivo de


auditoría creado por una auditoría de servidor en SQL Server.

● SUSER_ID (Transact-SQL): Devuelve el número de identificación de inicio de


sesión del usuario.

● sys.fn_my_permissions (Transact-SQL): Devuelve una lista de los permisos


concedidos a la entidad de seguridad para un elemento protegible.

● SUSER_SID (Transact-SQL): Devuelve el número de identificación de seguridad


(SID) que corresponde al nombre de inicio de sesión especificado.

● HAS_PERMS_BY_NAME (Transact-SQL): Evalúa el permiso efectivo del usuario


actual sobre un elemento protegible.

● SUSER_SNAME (Transact-SQL): Devuelve el nombre de inicio de sesión


asociado a un número de identificación de seguridad (SID).

● IS_MEMBER (Transact-SQL): Indica si el usuario actual es miembro del grupo de


Microsoft Windows o del rol de base de datos de SQL Server especificados.

● SYSTEM_USER (Transact-SQL): Permite insertar en una tabla un valor


proporcionado por el sistema para el inicio de sesión actual cuando no se especifica
ningún valor predeterminado.

● IS_ROLEMEMBER (Transact-SQL): Indica si una entidad de seguridad de base


de datos especificada es miembro del rol de base de datos especificado.

● SUSER_NAME (Transact-SQL): Devuelve el nombre de identificación de inicio de


sesión del usuario.

● IS_SRVROLEMEMBER (Transact-SQL): Indica si en el inicio de sesión de SQL


Server es miembro del rol de servidor especificado.
● USER_ID (Transact-SQL): Devuelve el número de identificación para un usuario
de la base de datos.

● ORIGINAL_LOGIN (Transact-SQL): Devuelve el nombre del inicio de sesión que


se conectó a la instancia de SQL Server.

● USER_NAME (Transact-SQL): Devuelve un nombre de usuario de base de datos


a partir de un número de identificación especificado.

● PERMISSIONS (Transact-SQL): Devuelve un valor que contiene un mapa de bits


que indica los permisos del usuario actual sobre una instrucción, objeto o columna.

Вам также может понравиться