You are on page 1of 10

Unidad VI

Seguridad Haga clic para modificar el estilo de subtítulo del patrón

Para proteger la base de datos hay que adoptar medidas de seguridad en varios niveles .La seguridad en la base de datos Se refiere accesos a la protección frente a malintencionados.

Sistema de base de datos Algunos usuarios puede autorizados a consultas modificar los datos Sistema operativo La debilidad del SO puede servir como medio para el acceso no autorizado a la BD. Red La mayoría de las BD permiten el acceso remoto a la BD la seguridad depende del soft de la red. que estén y prohibido .

Físico Los sitios de sistemas de información deben de estar protegidos físicamente contra la entrada de intrusos Humano Los usuarios deben ser cuidadosamente autorizados para reducir la posibilidad de que ellos den acceso a intrusos. .

pero no su borrado Autorización de borrado Permite el borrado de datos .Tipos de Autorizaciones Autorización de lectura Solo permite la lectura datos pero no su modificación Autorización de inserción Permite agregar datos pero no su modificación de existentes Autorización de actualización Permite la modificación de los datos.

Tipos de Autorización para la modificación del esquema de datos Autorización de índices Permite creación y borrado de índices Autorización de recursos Permite la creación de relaciones nuevas Autorización de alternación Permite el añadido o el borrado de atributos de las relaciones Autorización de eliminación Permite el borrado de relaciones .

• Una vista: oculta los datos que un usuario no necesita ver.Autorización de eliminación y de borrado: • Se diferencian en que: De borrado solo permite el borrado de tuplas. sirve para simplificar el uso del sistema y para mejorar la seguridad. Las autorizaciones se conceden a los papeles de igual modo que se conceden a los usuarios individuales. deja de existir. • Una taza de autoría es un registro histórico de todos los cambios de la . si se elimina una relación. • Los papeles: uso que puede tener un usuario dentro de la BD.

• • • • La norma SQL contiene los privilegios: · Delete · Insert · Select · Update El privilegio select corresponde con el privilegio de lectura SQL también incluye el privilegio de referentes: que permite al usuario o papel declarar claves externas al crear relaciones. SQL contiene ordenes para conceder y retirar privilegios .

• • • • • • La instrucción grant: se utiliza para conferir autorizaciones. La autorización update se concede autorización a los atributos de la relación o solo sobre algunos. El privilegio SQL referentes concede sobre atributos concretos de manera parecida a Update. Instrucción Grant: permite al usuario crear relaciones que hagan referencia a la clave El privilegio all privileges: es una forma abreviada de todos los privilegios que se . cualquier inserción debe especificar atributos y el resto de los atributos un valor nulo. En SQL el privilegio insert también puede especificar una lista de atributos.

n ] } [ ON [ class :: ] securable ] { TO | FROM } principal [ .REVOKE Quitar un permiso ya autorizado: Simplified syntax for REVOKE REVOKE [ GRANT OPTION FOR ] { [ ALL [ PRIVILEGES ] ] | permission [ ( column [ ..n ] [ CASCADE] [ AS principal ] ..n ] ) ] [ ........