Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Lógicos Hardware
No viene con ninguna utilidad para encriptar y Se aconseja instalar el servidor en
desencriptar datos (salvo para las contraseñas de máquinas dedicadas en las que se pueda
usuario) por lo que esta operación la tiene que establecer un buen nivel de seguridad:
hacer el cliente sistema operativo seguro (mejor linux
La instalación de servidor de Firebird incluye una que windows), sistema de ficheros
base de datos de autentificación de usuario apropiado (ext o ntfs), establecer
(fichero security.fdb) para almacenar las limitaciones de acceso por parte de
definiciones de todos los usuarios que tienen
usuarios a los ficheros (definición de
acceso al servidor. Para cada usuario se establece
permisos de acceso a las carpetas y/o
un nombre y una contraseña sensible al contexto
ficheros, no compartir las carpetas en
Por defecto, viene con un usuario administrador
red), configuración de un cortafuegos
SYSDBA con contraseña MASTERKEY,
aconsejándose como primera operación cambiar la (habilitar sólo lo más imprescindible
contraseña. Este usuario tiene permiso para hacer como el acceso al servidor a través del
cualquier operación sobre cualquier objeto de la puerto 3050), trabajo sobre líneas
base de datos. seguras y aplicar configuraciones de
seguridad a Firebird (directorios en los
que pueden estar los ficheros de bases
de datos, etc)
Nombre Descripción
Lógicos Hardware
Existen tres mecanismos principales dentro de DB2 En esta sección veremos los
que permiten a un DBA implementar un plan de siguientes entornos de hardware
seguridad de base de datos: autenticación,autoridad y sobre los cuales funciona DB2 :
privilegios.
Partición simple sobre un
La autenticación es el primer recurso de seguridad
único procesador (
que usted encontrará cuando intente acceder a
una instancia o base de datos DB2. La uniprocesador )
autenticación DB2 funciona muy de cerca con los
Partición simple con
recursos de seguridad del sistema operativo
subyacente para verificar los ID y contraseñas de múltiples procesadores (
usuario. DB2 también puede trabajar con SMP : Single Partition with
protocolos de seguridad como Kerberos para Multiple Processors )
autenticar usuarios.
La autoridad involucra determinar las operaciones Distintas configuraciones de
que los usuarios y/o grupos pueden efectuar y los Partición múltiple :
objetos de datos a los que pueden acceder. La
capacidad de un usuario para efectuar Particiones con un procesador (
operaciones de alto nivel de administración de MPP : Múltiple Partitions with one
base de datos y de instancia, está determinada por Processor )
las autoridades que se le hayan asignado. Existen
cinco niveles de seguridad diferentes dentro de Particiones con múltiples
DB2 que son SYSADM, SYSCTRL, SYSMAINT, procesadores ( cluster of SMPs )
DBADM y LOAD.
Los privilegios son un poco más granulares que las Particiones lógicas de base de
autoridades, y pueden asignarse a usuarios y/o datos, también conocidas como
grupos. Los privilegios ayudan a definir los objetos
que un usuario puede crear o descartar. Estos
Nodos Lógicos Múltiples ( MLN:
también definen los comandos que un usuario Multiple Logical Nodes ) en la
puede usar para acceder a objetos como tablas, edición paralela de DB2 para la
vistas índices y paquetes. En el DB2 9 es nuevo el versión 1 de AIX.
concepto de control de acceso basado en
etiquetas (LBAC), el cual permite un control más A continuación en cada ambiente
granular sobre quién puede acceder a filas y/o de hardware, se describen las
columnas individuales. consideraciones respecto de la
capacidad y escalabilidad :
La Capacidad se refiere al
numero de usuarios y
aplicaciones accedidas a la
base de datos, la cual esta
en gran parte determinada
por la capacidad de
memoria, agentes, locks,
entradas-salidas y
administración del
almacenamiento.
La Escalabilidad se
refiere a la habilidad que
posee la base de datos de
expandirse y continuar
exhibiendo las mismas
características operacionales
y tiempos de respuesta.