Tabla de contenido
Herramientas de administracin de BD
Usuarios y tareas
Funciones del administrador de BD y del administrador de datos.
Catlogo de BD e Information Schema.
Seguridad en BD
2011
Introduccin
Problemas de seguridad
Mecanismos de seguridad
Seguridad a nivel de aplicacin de BD
Lectura recomendada
2011
usuarios
Interfaces
aplicaciones
escriben
programadores
Programas
usan
administradores
2011
Programas
especficos
Tipos de Usuarios
2011
De Bases de Datos
De Sistemas y seguridad
De Red
Etc.
Marta Zorrilla -UC
Administrador de Sistemas
2011
Administrador de red
Tareas:
2011
Administrador de BD (DBA)
2011
Tareas:
2011
DA vs DBA
Administradores de Datos:
2011
10
Herramientas de Admn. de BD
Editor SQL
2011
Captura y guarda datos acerca de cada evento en un archivo o en una tabla para
analizarlos posteriormente. P.ej., supervisar el entorno de produccin para ver
qu procedimientos almacenados, consultas, etc. afectan negativamente al
rendimiento (depurar aplicaciones cliente, procesos batch,),
Marta Zorrilla -UC
11
Herramientas de Admn. de BD
Optimizador:
(y 2)
2011
Transacciones.
Usuarios conectados actualmente en una instancia y la ltima instruccin
ejecutada.
Bloqueos activos.
12
2011
13
Information Schema:
2011
14
Information_schema vs catlogo
2011
15
2011
16
Seguridad en BD
Los datos son un recurso valioso para las organizaciones, por lo que se han
de establecer polticas de seguridad para garantizar su confidencialidad,
su integridad y su disponibilidad
2011
17
Seguridad en BD
(y 2)
Fsico. Los equipos informticos deben protegerse contra los fallos fsicos
(cortes de red, discos redundantes,..).
Red. Dado que muchas bases de datos permiten accesos remotos la seguridad a
nivel de red es muy importante.
Sistema de gestin de base de datos. Dado que sus usuarios pueden tener
diferentes privilegios de acceso, el SGBD debe asegurarse de que stos se
cumplen.
2011
18
Problemas de seguridad en BD
El robo y el fraude
Prdida de integridad.
2011
19
Mecanismos de seguridad
2011
20
Mecanismos de seguridad
(y 2)
Proteccin de acceso
2011
21
Mecanismos de seguridad
(y 3)
22
Mecanismos de seguridad
(y 3)
2011
23
Mecanismos de seguridad
(y 4)
Ejemplos
2011
24
Mecanismos de seguridad
(y 5)
2011
25
Mecanismos de seguridad
(y 6)
No se puede establecer privilegios a nivel de fila (p. ej. cada alumno slo vea sus
notas). Aunque hay extensiones para proporcionar control de acceso en el nivel
de las filas y para trabajar con gran nmero de usuarios an no estn
normalizadas.
2011
26
Mecanismos de seguridad
(y 7)
Medios
Copias de seguridad (back-up).
Peridicamente se deben hacer copias y guardarlas en lugar seguro. Estas
deben basarse en copias completas (por ej. cada semana) e incrementales
(cada da o fraccin) para facilitar la recuperacin y no hacer caer el
rendimiento del gestor con copias frecuentes.
Registro histrico (log).
El log se ha de almacenar en un disco distinto a los datos de forma que
este no se pierda a no ser que el fallo sea catastrfico.
Tambin se debe realizar copia de seguridad de l, de forma que se pueda
restaurar la base de datos desde su ltimo backup hasta ltima situacin
estable antes del fallo.
2011
27
Ofuscar el cdigo fuente de la aplicacin para evitar que los intrusos averigen
informacin sobre la estructura de la base de datos, o informacin de
autentificacin
2011
28
29