Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facultad de Ciencias
Escuela de Computacin
DICCIONARIO/DIRECTORIO Y
SEGURIDAD DE DATOS
Mara Gertrudis Lpez
INDICE
INDICE ______________________________________________________________ 2
5.
5.2.
5.3.
5.4.
5.5.
5.6.
Casos de Estudio [12]___________________________________________ 6
5.6.1.
Oracle ____________________________________________________ 6
6.
6.2.
Polticas de seguridad de base de datos_____________________________
6.2.1.
Polticas sobre la administracin de seguridad _____________________
6.2.2.
Polticas para la especificacin del control del acceso ______________
6.2.3.
Polticas de control de flujo de la informacin _____________________
6.2.4.
Polticas para asegurar el control _______________________________
7
7
8
9
9
6.3.
Modelos de seguridad de base de datos_____________________________ 9
6.3.1.
Modelo bsico para el control de acceso de base de datos ____________ 9
6.3.2.
Extensiones al Modelo Bsico ________________________________ 10
6.3.3.
Modelo Multinivel _________________________________________ 11
6.3.4.
Un Modelo de Flujo de Informacin ___________________________ 11
6.3.5.
Comparacin de Modelos ____________________________________ 12
6.4.
Casos de Estudio [12]__________________________________________ 12
6.4.1.
Oracle ___________________________________________________ 12
7.
Diccionario
Directorio
2.
3.
4.
5.
Dependiente
Independiente
6. Funcin de Interfaz de Software: Permite que el sistema D/D provea meta data a otros
sistemas de software tales como compiladores y procesadores de DDL y a su vez permite a
estos sistemas proporcionar y actualizar informacin al D/D. Tipos de interfaces:
Dinmica: Provee acceso directo de la informacin del D/D a otros mdulos de software
que necesitan esta informacin para su funcionamiento. Permite que un programa de
aplicacin interacte con el D/D al momento de ejecucin. Se usa principalmente
cuando la implementacin del SMBD es en base a interpretacin.
Esttica: Producen archivos, registros y descripciones de BD desde el D/D para los
programas usuarios. En este caso, cada componente de software tiene mecanismos
independientes para disponer de la meta data y tambin del mismo D/D.
7. Funcin de Facilidades de Exit: Permite agregar rutinas nuevas al sistema, como por
ejemplo, rutinas para el manejo de seguridad e integridad.
8. Funcin de manejo de directorio: Lleva a cabo tareas de manejo de BD tales como acceso
interno al D/D, control de concurrencia, manejo de integridad, seguridad, etc.
6. Seguridad [11]
La operacin continua exitosa de una empresa con sus operaciones computarizadas
demanda:
1. Que la dada confidencial est disponible slo para las personas autorizadas, de manera
tal que los requerimientos de privacidad sean satisfechos y los secretos de la empresa
sean guardados.
2. Que la data refleje precisamente el estado de la empresa, esto es, que la data est
protegida contra alteraciones o destrucciones accidentales o premeditadas.
La informacin ha sido reconocida como un recurso con valor econmico para la
empresa y como sucede con otra clase de recursos, la informacin necesita ser protegida y
administrada para maximizar su valor. Sin embargo, en contraste con otros bienes tangibles, el
valor de la informacin es difcil de cuantificar pero usualmente la informacin crtica puede ser
identificada y se pueden tomar medidas contra accesos no autorizados y as asegurar su
precisin y disponibilidad.
Tan importante como el valor econmico de la informacin es la privacidad de los
individuos. El efecto de alterar o revelar informacin de una persona puede ser catastrfico para
ella. Por esto que existen tambin razones legales para que una empresa mantenga la
seguridad e integridad de su informacin.
Con control centralizado, un nico autorizado (o grupo) controla todos los aspectos de
seguridad del sistema (por ejemplo, INGRES). En un sistema descentralizado diferentes
administradores controlan diferente porciones de la bd, normalmente siguiendo lineamientos que
aplican sobre la bd completa.
Propietario vs. administrador
El propietario de una bd es algunas veces considerado la persona que es responsable
de crear la data. Por ejemplo, una bd de nmina exclusivamente actualizada por el
departamento de nmina puede ser considerado como poseda por el gerente del departamento
de nmina. Pero, cuando las bd son compartidas es difcil identificar un propietario nico.
Entonces, mientras puede o no existir el concepto de propietario, siempre existe la necesidad de
una funcin de administracin cuyo objetivo es definir la data compartida por los usuarios y
controlar su uso. Esta funcin puede ser realizada por el propietario, si existe, o por un
administrador de bd. La distincin bsica entre estas dos polticas es que mientras al propietario
se le permite cualquier tipo de acceso, el administrador posee slo los derechos de control de la
data.
los miembros de un conjunto. Entonces, se puede representar una regla de acceso por las
tuplas (s, O, t , p), la cual especifica que el sujeto s tiene acceso sobre las ocurrencias de O
para las cuales el predicado p es verdad. A travs del uso de ciertos predicados, ciertos
controles de acceso dependiente del contexto se pueden especificar. Por ejemplo, un predicado
puede enumerar campos que no pueden aparecer juntos en una consulta.
El control de acceso involucra algo ms que slo especificar reglas de acceso. Debe
haber tambin un proceso de validacin que asegure que todos los accesos a la bd estn
autorizados por reglas de acceso. Un posible modelo de validacin se muestra en la siguiente
figura:
10
indica que el sujeto tiene derecho a delegar este derecho a otros usuarios, de manera tal que la
regla de acceso quedara como (a, s, O, t, f, p).
La ltima extensin a aplicar a la regla es la especificacin de procedimientos auxiliares
a ser realizado cuando la regla es usada durante la fase de validacin de requerimientos. Estos
procedimientos pueden ser usados antes o despus de que se toma la decisin de acceso; y su
uso despus de la decisin puede ser un mecanismo de contingencia. Un ejemplo de este
mecanismo de contingencia es para acciones cuando el requerimiento de acceso es negado,
momento en el que se puede notificar a un monitor de seguridad para que registre en el log
cierta informacin. Entonces, se introduce una lista de pares (c1, pa1), ..., (cn, pan) que
especifica los procedimientos auxiliares a ser invocados y sus condiciones de invocacin.
Finalmente, la regla de acceso queda de la forma (a, s, O, t, f, p, [(c1, pa1), ..., (cn, pan)]) .
11
12
Oracle tambin provee la facilidad del manejo de privilegios a travs de roles. Un rol no
es mas que un grupo de privilegios que se le asigna a los usuarios a otros roles.
Existen roles predefinidos en Oracle, como son:
CONNECT, RESOURCE: Provisto por compatibilidad con versiones anteriores.
DBA: Todos los privilegios del sistema.
EXP_FULL_DATABASE: Privilegio para exportar la base de datos.
IMP_FULL_DATABASE: Privilegio para importar la base de datos.
DELETE_CATALOG_ROLE: Privilegio de borrado sobre las tablas del diccionario.
EXECUTE_CATALOG_ROLE: Privilegio de ejecucin de paquetes del diccionario.
SELECT_CATALOG_ROLE: Privilegio de consulta sobre las tablas del diccionario.
13
7. REFERENCIAS BIBLIOGRAFICAS
[1] Date C.J. An Introduction to Database Systems. 7th edition, Addison-Wesley, 2000.
[2] Gio Wiederhold. Database Design. 2a edicin. Nueva York, N.Y.; McGraw-Hill (1983).
[3] T.H. Merret. Relational Information Systems. Reston, Va: Reston Publishing Company Inc.
(1984).
[4] Michael Stonebraker. Operating System Support for Database Management. CACM 24, nm
7. Julio 1981.
[5] Pratt P. and Adamski J. Database Systems Management and Design. Third Edition. Boyd &
Fraser publishing company. 1994.
[6] R. Bayer y C. McCreight. Organization and maintenance of Large Ordered Indexes. Acta
Informtica 1, nm 3 (1972).
[7] Elmasri / Navathe. Sistemas de Bases de Datos. Conceptos fundamentales. Addison
Wesley. Segunda Edicin 1997.
[8] szu, Tamar and Valduriez, P. Principles of Distributed Database Systems. 2nd Ed. Prentice
Hall, 1998.
[9] Korth H., Silberschatz A, Sudarshan, S. Fundamentos de bases de datos. Tercera edicin.
McGraw-Hill. 1998. ISBN 84-481-2021-3
[10] Leon-Hong B., Plagman B., Data Dictionary Directory Systems. J. Wiley, 1982.
[11] Fernandez E., Summers R., Wood C. Database Security and Integrity. Addison Wesley,
1981.
[12] Loney, Kevin. ORACLE 8. Manual del administrador. McGrawHill. Primera Edicin 2000.
FUENTES ELECTRNICAS
[13] Sybase. Fast Track to Adaptive Server Enterprise 11.9.2. 2001.
URL: www.sybase.com.
14