Módulo profesional M02
Unidad formativa UF3
Base de datos
Gestión de usuarios de Base de Datos
Gestión de usuarios y privilegios:
En todo Sistema Informático los datos son un valioso recurso que debe estar controlado y
gestionado muy estrictamente.
La seguridad de un Sistema Informático es el conjunto de mecanismos de protección
frente a accesos no autorizados, que éstos pueden ser intencionados o accidentales.
Si la información hace referencia a personas y almacenamos datos sensibles (como datos
personales) deberemos conocer las obligaciones legales que tenemos.
1. Introducción a los problemas de seguridad:
Dado que hoy en día todos los ordenadores están interconectados el comportamiento de
seguridad del SGBD que utilizamos es muy importante ya que cualquier persona podría
convertirse en usuario potencial de nuestra BD,
a) Conceptos asociados a la seguridad:
• Confidencialidad: proteger el uso de la información frente a personas no
autorizadas.
• Integridad: la información debe protegerse de modificaciones no autorizadas.
• Disponibilidad: la información debe estar disponible en el momento que el usuario la
necesite.
b) Amenazas y violaciones del sistema:
Para conseguir seguridad en una BD debemos identificar las amenazas (cualquier intento
casual o intencionado de leer o modificar nuestra BD) y elegir correctamente las políticas y
mecanismos de seguridad para evitarlas.
Las violaciones sobre la BD pueden ser lecturas, modificaciones o borramientos
incorrectos en la BD.
Consecuencias de las violaciones:
• Lectura inadecuada de información.
• Modificaciones impropias de la BD (falsificar datos).
• Denegación de servicios (que los usuarios no puedan ver sus recursos).
Las amenazas las podemos clasificar:
• Amenazas no fraudulentas: Desastres naturales (terremotos, fuego, inundaciones), Errores
del sistema, Errores humanos.
, • Amenazas Fraudulentas: que pueden ser usuarios autorizados que abusen de sus
privilegios, Agentes hostiles o usuarios impropios que realizan acciones de vandalismo
sobre el software o hardware.
c) Niveles de seguridad: para proteger la BD debemos adoptar medidas a diferentes niveles:
• SGBD: El Administrador es el responsable de que no se violen las restricciones que tiene
cada usuario.
• Sistema Operativo: si su seguridad es débil, podría servir como medio para
acceder a la BD.
• Red: La seguridad a nivel de programación de la red es muy importante puesto que todas
las BD permiten el acceso remoto.
• Físico: El lugar donde está ubicada la BD debe estar protegido también contra la entrada de
intrusos.
• Humano: Usuarios debidamente autorizados para reducir la posibilidad de que dé acceso a
intrusos a cambio de sobornos o favores.
d) Mecanismos básicos de seguridad utilizados por el SGBD:
• Identificación y autentificación : Identificación (ver quién es ) y autentificación
(verificar que el usuario es quien dice ser: contraseñas, huellas digitales, iris,
voz...)
• Control de acceso: Conjunto de funciones del SGBD para asegurar que los accesos al
sistema están de acuerdo con las reglas establecidas por la empresa. Por tanto deberá
controlar: las escrituras, lecturas, modificaciones y borramientos, también los usuarios
y programas que acceden y por último los objetos a los que acceden (mesas, vistas,
esquemas...).
• Integridad y consistencia: Es el mecanismo utilizado para que la BD siempre cumpla con
las reglas de integridad del modelo de datos, que han sido establecidas por el diseñador
de la BD.
• Auditoría: Conjunto de mecanismos para detectar quién ha hecho qué (graba quien hace
todos los cambios, consultas en cada momento de la BD). Sirve para detectar al culpable
ante una investigación sospechosa. Se puede auditar sentencias, objetos, sentencias sobre
objetos, usuarios o grupos de usuarios...
e) El Rol del DBA del SGBD:
Es la persona que realiza el control central sobre el sistema.
Sus funciones son:
• Definición del esquema
• Definición de la estructura del método de acceso.
Unidad formativa UF3
Base de datos
Gestión de usuarios de Base de Datos
Gestión de usuarios y privilegios:
En todo Sistema Informático los datos son un valioso recurso que debe estar controlado y
gestionado muy estrictamente.
La seguridad de un Sistema Informático es el conjunto de mecanismos de protección
frente a accesos no autorizados, que éstos pueden ser intencionados o accidentales.
Si la información hace referencia a personas y almacenamos datos sensibles (como datos
personales) deberemos conocer las obligaciones legales que tenemos.
1. Introducción a los problemas de seguridad:
Dado que hoy en día todos los ordenadores están interconectados el comportamiento de
seguridad del SGBD que utilizamos es muy importante ya que cualquier persona podría
convertirse en usuario potencial de nuestra BD,
a) Conceptos asociados a la seguridad:
• Confidencialidad: proteger el uso de la información frente a personas no
autorizadas.
• Integridad: la información debe protegerse de modificaciones no autorizadas.
• Disponibilidad: la información debe estar disponible en el momento que el usuario la
necesite.
b) Amenazas y violaciones del sistema:
Para conseguir seguridad en una BD debemos identificar las amenazas (cualquier intento
casual o intencionado de leer o modificar nuestra BD) y elegir correctamente las políticas y
mecanismos de seguridad para evitarlas.
Las violaciones sobre la BD pueden ser lecturas, modificaciones o borramientos
incorrectos en la BD.
Consecuencias de las violaciones:
• Lectura inadecuada de información.
• Modificaciones impropias de la BD (falsificar datos).
• Denegación de servicios (que los usuarios no puedan ver sus recursos).
Las amenazas las podemos clasificar:
• Amenazas no fraudulentas: Desastres naturales (terremotos, fuego, inundaciones), Errores
del sistema, Errores humanos.
, • Amenazas Fraudulentas: que pueden ser usuarios autorizados que abusen de sus
privilegios, Agentes hostiles o usuarios impropios que realizan acciones de vandalismo
sobre el software o hardware.
c) Niveles de seguridad: para proteger la BD debemos adoptar medidas a diferentes niveles:
• SGBD: El Administrador es el responsable de que no se violen las restricciones que tiene
cada usuario.
• Sistema Operativo: si su seguridad es débil, podría servir como medio para
acceder a la BD.
• Red: La seguridad a nivel de programación de la red es muy importante puesto que todas
las BD permiten el acceso remoto.
• Físico: El lugar donde está ubicada la BD debe estar protegido también contra la entrada de
intrusos.
• Humano: Usuarios debidamente autorizados para reducir la posibilidad de que dé acceso a
intrusos a cambio de sobornos o favores.
d) Mecanismos básicos de seguridad utilizados por el SGBD:
• Identificación y autentificación : Identificación (ver quién es ) y autentificación
(verificar que el usuario es quien dice ser: contraseñas, huellas digitales, iris,
voz...)
• Control de acceso: Conjunto de funciones del SGBD para asegurar que los accesos al
sistema están de acuerdo con las reglas establecidas por la empresa. Por tanto deberá
controlar: las escrituras, lecturas, modificaciones y borramientos, también los usuarios
y programas que acceden y por último los objetos a los que acceden (mesas, vistas,
esquemas...).
• Integridad y consistencia: Es el mecanismo utilizado para que la BD siempre cumpla con
las reglas de integridad del modelo de datos, que han sido establecidas por el diseñador
de la BD.
• Auditoría: Conjunto de mecanismos para detectar quién ha hecho qué (graba quien hace
todos los cambios, consultas en cada momento de la BD). Sirve para detectar al culpable
ante una investigación sospechosa. Se puede auditar sentencias, objetos, sentencias sobre
objetos, usuarios o grupos de usuarios...
e) El Rol del DBA del SGBD:
Es la persona que realiza el control central sobre el sistema.
Sus funciones son:
• Definición del esquema
• Definición de la estructura del método de acceso.