Upload
cyberdeibysmarquez
View
13
Download
0
Embed Size (px)
DESCRIPTION
informatica
Citation preview
República Bolivariana de VenezuelaMinisterio del Poder Popular Para la Educación Universitaria
Universidad Nacional Experimental de los Llanos Occidentales “Ezequiel Zamora” UNELLEZ
Barinas- Estado Barinas
PROFESORA:
VOLCÁN ROSELIN
BARINAS, MAYO 2015
SEGURIDAD E INTEGRIDAD EN UN SISTEMA DE
BASE DE DATOS
INDICE
Pág.
Introducción………………………………………………………………..… 3
Introducción y definición sobre la seguridad en un sistema de datos… 4
Consideraciones generales………………………………….. 5
Especificación de la seguridad en SQL………………………. 6
Introducción y definición sobre la integridad en un sistema
de base de datos……………………………………………….. 9
Consideraciones generales………………………………….. 9
Pruebas y ajustes en el rendimiento de una base de datos... 12
Conclusión……………………………………………………….. 18
Bibliografía……………………………………………………….. 19
2
INTEGRANTES:
MEJIAS ANGELICAMILANO DEIRYLAGUNA REINA
INTRODUCCION
Al hablar de seguridad nos centramos en la información
misma, aunque a menudo se hable de seguridad informática, de
seguridad de los sistemas de información o de seguridad de las
tecnologías de la información.
La integridad Consiste en que sólo las personas autorizadas
puedan variar (modificar o borrar) los datos. Además deben
quedar pistas para control posterior y para auditoria. Pensemos
que alguien variara datos de forma que perdiéramos la
información de determinadas deudas a cobrar (o que sin perderla
tuviéramos que recurrir a la información en papel), o que
modificara la última parte de los domicilios de algunos clientes.
Algunas de estas acciones se podrían tardar en detectar, y tal
vez las diferentes copias de seguridad hechas a lo largo del
tiempo estarían viciadas (corruptas decimos a veces), lo que haría
difícil la reconstrucción. Los cambios en la base de datos pueden
perderse debido a un error del sistema o a un fallo en el
suministro de energía. Una de las funciones importantes de un
DBMS relacional es preservar la integridad de sus datos
almacenados en la mayor medida posible.
3
INTRODUCCION Y DEFINICION SOBRE LA SEGURIDAD EN
UN SISTEMA DE DATOS
Seguridad se refiere a la protección de los datos contra una
revelación, alteración o destrucción no autorizada. La seguridad implica
asegurar que los usuarios están autorizados para llevar a cabo lo que tratan
de hacer.
La seguridad de las bases de datos es una área amplia que abarca
varios temas, entre ellos se encuentran los siguientes:
•Cuestiones éticas y legales relativas al derecho de tener acceso a cierta
información
•Cuestiones de política a nivel gubernamental, institucional o corporativo,
relacionadas con el tipo de información que no debe estar disponible para el
público
•Cuestiones relacionadas con el sistema, como los niveles del sistema en
que deben manejarse diversas funciones de seguridad
•Las necesidades en las organizaciones de identificar múltiples niveles de
seguridad y clasificar los datos y los usuarios según estos niveles.
En la actualidad se acostumbra hablar de dos tipos de mecanismos de
seguridad en las bases de datos:
•Los mecanismos de seguridad discrecionales se usan para otorgar
privilegios a los usuarios, incluida la capacidad de tener acceso a archivos,
registros o campos de datos específicos en un determinado modo.
•Los mecanismos de seguridad obligatorios sirven para imponer igualdad de
múltiples niveles clasificando los datos y los usuarios en varias clases (o
4
niveles) de seguridad e implementando después la política de seguridad
apropiada de la organización.
Un problema de seguridad común a todos los sistemas de cómputo es
el de evitar que personas no autorizadas tengan acceso al sistema, ya sea
para obtener información o para efectuar cambios mal intencionados en una
porción de la base de datos. El mecanismo de seguridad de un SGBD debe
incluir formas de restringir el acceso al sistema como un todo. Esta función
se denomina control de acceso y se pone en prácticas creando cuentas de
usuarios y contraseñas para qué es SGBD controle el proceso de entrada al
sistema.
Otra técnica de seguridad es el cifrado de datos, que sirven para
proteger datos confidenciales que se transmiten por satélite o por algún otro
tipo de red de comunicaciones. El cifrado puede proveer protección adicional
a secciones confidenciales de una base de datos. Los datos se codifican
mediante algún algoritmo de codificación. Un usuario no autorizado que
tenga acceso a los datos codificados tendrá problemas para descifrarlos,
pero un usuario autorizado contara con algoritmos (o claves) de codificación
o descifrado para descifrarlos.
CONSIDERACIONS GENERALES SOBRE SEGURIDAD
Aspectos legales, sociales y éticos
Políticas de la empresa, niveles de información pública y privada
Controles de tipo físico, acceso a las instalaciones
Identificación de usuarios: voz, retina del ojo, etc.
Controles de sistema operativo.
5
Las consideraciones comunes de seguridad, como el robo de datos o el
vandalismo, se aplican independientemente de la versión de SQL Server que
se use. La integridad de los datos también se debe considerar como un
problema de seguridad. Si los datos no están protegidos, es posible que
acaben perdiendo su valor si se permite la manipulación de datos ad hot y
los datos se modifican sin intención o de forma malintencionada con valores
incorrectos o bien se eliminan por completo. Además, a menudo existen
requisitos legales que se deben cumplir, como el almacenamiento correcto
de información confidencial. El almacenamiento de determinados tipos de
datos personales está totalmente prohibido, en función de las leyes que se
apliquen en una jurisdicción determinada.
Cada versión de SQL Server incluye diferentes características de
seguridad, del mismo modo que las versiones de Windows más recientes
mejoran la funcionalidad respecto a las anteriores. Es importante comprender
que las características de seguridad no pueden garantizar por sí solas una
aplicación de base de datos segura. Cada aplicación de base de datos es
única en lo que respecta a los requisitos, el entorno de ejecución, el modelo
de implementación, la ubicación física y el rellenado por parte del
usuario. Algunas aplicaciones que son locales en cuanto al ámbito pueden
necesitar una seguridad mínima, en tanto que otras aplicaciones locales o las
aplicaciones implementadas en Internet pueden precisar medidas estrictas
de seguridad y supervisión y evaluación continuas.
ESPECIFICACION DE LA SEGURIDAD EN SQL
El lenguaje SQL define un marco general para la seguridad de la base de
datos y las instrucciones SQL se utilizan para especificar las restricciones de
seguridad. El esquema de seguridad de SQL se construye alrededor de los
privilegios que pueden concederse sobre objetos concretos de la base de
6
datos para identificadores de usuario determinados. El esquema de
seguridad SQL se basa en tres conceptos fundamentales:
Usuarios. Los actores de la base de datos. Cada vez que el DBMS
recupera, inserta, elimina o actualiza datos lo hace en nombre de algún
usuario
Objetos de la base de datos. Elementos a los que se puede aplicar la
protección de la seguridad de SQL. La seguridad suele aplicarse a las tablas
y a las vistas, pero también se pueden proteger otros objetos, como los
formularios, los programas de aplicación y bases de datos enteras.
Privilegios. Acciones que se les permite llevar a cabo a los usuarios con
cada objeto de la base de datos.
Cada usuario de una base de datos basada en SQL suele tener asignado
un identificador de usuario, un nombre corto que identifica al usuario ante el
software del DBMS. Los identificadores de usuario se hallan en el corazón de
la seguridad de SQL. Cada instrucción de SQL ejecutada por el DBMS se
lleva a cabo en nombre de un identificador de usuario concreto. El
identificador de usuario determina si el DBMS autoriza la ejecución de la
instrucción o la prohíbe.
El conjunto de acciones que puede llevar a cabo un usuario con un
objeto de la base de datos se denomina privilegios para el objeto.
El privilegio Select permite recuperar datos de una tabla o vista.
El privilegio Insert permite insertar filas nuevas en una tabla o vista
El privilegio Delete permite eliminar filas de una tabla o vista
El privilegio Update permite modificar filas de una tabla o vista
7
Cuando se crea una tabla con la instrucción Create table, el usuario que
la crea se transforma en su propietario y recibe privilegios plenos para la
tabla.
La instrucción Grant básica se utiliza para conceder privilegios de
seguridad sobre los objetos de la base de datos a usuarios concretos.
Debido a la cláusula with grant option, esta intruccion grant conlleva, junto
con los privilegios especificados, el derecho a conceder esos privilegios a
otros usuarios. Una vez conocidos ciertos privilegios a un usuario con grant
option a otros usuarios.
Autorización
Los usuarios pueden tener varios tipos de autorización para diferentes
partes de la base de datos. Entre ellas están las siguientes:
• La autorización de lectura permite la lectura de los datos, pero no su
modificación.
• La autorización de inserción permite la inserción de datos nuevos, pero no
la modificación de los existentes.
• La autorización de actualización permite la modificación de los datos, pero
no su borrado.
• La autorización de borrado permite el borrado de los datos.
Además de estas formas de autorización para el acceso a los datos, los
usuarios pueden recibir autorización para modificar el esquema de la base de
datos:
• La autorización de índices permite la creación y borrado de índices.
• La autorización de recursos permite la creación de relaciones nuevas.
8
• La autorización de alteración permite el añadido o el borrado de atributos de
las relaciones.
• La autorización de eliminación permite el borrado de relaciones.
INTRODUCCION Y DEFINISION DE INTEGRIDAD EN UN
SISTEMA DE BASE DE DATOS
Las restricciones de integridad proporcionan un medio de asegurar que las
modificaciones hechas en la base de datos no provoquen la pérdida de la
consistencia de los datos.
Integridad de las Bases de Datos, la integridad en una base de datos es la
corrección y exactitud de la información contenida. Además de conservar la
seguridad en un sistema de bases de datos que permite el acceso a
múltiples usuarios en tiempos paralelos.
CONDICIONES GENERALES DE LA INTEGRIDAD
Las condiciones que garantizan la integridad de los datos pueden ser de dos
tipos:
1. Las restricciones de integridad de usuario: son condiciones
específicas de una base de datos concreta; son las que se deben
cumplir en una base de datos articular con unos usuarios concretos,
pero que no son necesariamente relevantes en otra Base de Datos.
2. Las reglas de integridad de modelo: son condiciones propias de un
modelo de datos, y se deben cumplir en toda base de datos que siga
dicho modelo.
Los SGBD deben proporcionar la forma de definir las restricciones de
integridad de usuario de una base de datos y una vez definida, debe velar
9
por su cumplimiento. Las reglas de integridad del modelo, en cambio, no se
deben definir para cada base de datos concreta, porque se consideran
preestablecidas para todas las base de datos de un modelo. Un SGBD de un
modelo determinado debe velar por el cumplimiento de las reglas de
integridad preestablecidas por su modelo.
Reglas de Integridad
Regla de integridad de unicidad de la clave primaria
La regla de integridad de unicidad está relacionada con la definición de
clave primaria que establece que toda clave primaria que se elija para una
relación no debe tener valores repetidos por lo que el conjunto de atributos
CP es la clave primaria de una relación R, entonces la extensión de R no
puede tener en ningún momento dos tuplas con la misma combinación de
valores para los atributos de CP.
Regla de integridad de entidad de la clave primaria
La regla de integridad de entidad de la clave primaria dispone que los
atributos de la clave primaria de una relación no pueden tener valores nulos.
Esta regla es necesaria para que los valores de las claves primarias puedan
identificar las tuplas individuales de las relaciones. Si las claves primarias
tuviesen valores nulos, es posible que algunas tuplas no se pudieran
distinguir. Un SGBD relacional tendrá que garantizar el cumplimiento de esta
regla de integridad en todas las inserciones y en todas las modificaciones
que afecten a atributos que pertenecen a la clave primaria de la relación.
Regla de integridad referencial
La regla de integridad referencial está relacionada con el concepto de
clave foránea, lo que determina que todos los valores que toma una clave
foránea deben ser valores nulos o valores que existen en la clave primaria
10
que referencia. La necesidad de esta regla es debido a que las claves
foráneas tienen por objetivo establecer una conexión con la clave primaria
que referencian. Si un valor de una clave foránea no estuviese presente.
Restricción
La restricción en caso de borrado, consiste en no permitir borrar una
tupla si tiene una clave primaria referenciada por alguna clave foránea y la
restricción en caso de modificación consiste en no permitir modificar ningún
atributo de la clave primaria de una tupla si tiene una clave primaria
referenciada por alguna clave foránea.
Actualización en cascada
La actualización en cascada consiste en permitir la operación de
actualización de la tupla, y en efectuar operaciones compensatorias que
propaguen en cascada la actualización a las tuplas que la referenciaban; se
actúa de este modo para mantener la integridad referencial. La actualización
en cascada en caso de borrado consiste en permitir el borrado de una tupla t
que tiene una clave primaria referenciada, y borrar también todas las tuplas
que referencian t y la actualización en cascada en caso de modificación
consiste en permitir la modificación de atributos de la clave primaria de una
tupla t que tiene una clave primaria referenciada, y modificar del mismo modo
todas las tuplas que referencian t.
Anulación
La anulación consiste en permitir la operación de actualización de la
tupla y en efectuar operaciones compensatorias que pongan valores nulos a
los atributos de la clave foránea de las tuplas que la referencian; esta acción
se lleva a cabo para mantener la integridad referencial. Los SGBD
relacionales permiten establecer que un determinado atributo de una relación
no admite valores nulos, sólo se puede aplicar la política de anulación si los
11
atributos de la clave foránea sí los admiten. Más concretamente, la anulación
en caso de borrado consiste en permitir el borrado de una tupla t que tiene
una clave referenciada y, además, modificar todas las tuplas que referencian
t, de modo que los atributos de la clave foránea correspondiente tomen
valores nulos y la anulación en caso de modificación consiste en permitir la
modificación de atributos de la clave primaria de una tupla t que tiene una
clave referenciada y, además, modificar todas las tuplas que referencian t, de
modo que los atributos de la clave foránea correspondiente tomen valores
nulos.
Regla de integridad de dominio
La regla de integridad de dominio está relacionada con la noción de
dominio. Esta regla establece dos condiciones.
La primera condición consiste en que un valor no nulo de un atributo Ai
debe pertenecer al dominio del atributo Ai; es decir, debe pertenecer a
dominio(Ai). Esta condición implica que todos los valores no nulos que
contiene la base de datos para un determinado atributo deben ser del
dominio declarado para dicho atributo.
La segunda condición sirve para establecer que los operadores que
pueden aplicarse sobre los valores dependen de los dominios de estos
valores; es decir, un operador determinado sólo se puede aplicar sobre
valores que tengan dominios que le sean adecuados.
PRUEBA Y AJUSTE EN EL RENDIMIENTO DE UNA BASE DE DATOS
El ajuste del rendimiento es la principal actividad asociada con la
administración del rendimiento. Reducido a este nivel básico, el ajuste
consiste en buscar y eliminar cuellos de botella, es decir, una condición que
tiene lugar y se detecta, cuando un elemento de hardware o software de un
servidor se aproxima a los límites de su capacidad.
12
Antes de comenzar el ciclo de ajuste del rendimiento, debe realizar una
serie de tareas preparatorias que establecen el marco de trabajo para las
actividades de ajuste del rendimiento en curso. Debe hacer lo siguiente:
Identificar limitaciones. Un caso empresarial de un sitio determina
prioridades que, a su vez, establece límites. Limitaciones, como la capacidad
de mantenimiento y los límites de presupuesto, son factores inalterables en
la búsqueda de un rendimiento mayor. Debe centrar su trabajo de búsqueda
de rendimiento en factores que no estén limitados.
Especificar la carga. Esto implica determinar los servicios que los
clientes del sitio requieren y el nivel de demanda de esos servicios. Las
medidas más comunes para especificar la carga son el número de clientes,
el tiempo de pensamiento del cliente (tiempo entre el recibo de una
respuesta de un cliente y la emisión subsiguiente de una nueva solicitud) y la
distribución de carga (estabilizada o fluctuante, media y pico de carga).
Establecer objetivos de rendimiento. Los objetivos de rendimiento
deben ser explícitos, lo que supone identificar las medidas utilizadas para el
ajuste así como los valores comparativos correspondientes. La producción
total del sistema y el tiempo de respuesta son valores que se suelen utilizar
para medir el rendimiento. Tras identificar las medidas de rendimiento, debe
establecer valores comparativos cuantificables y razonables para cada una.
El ciclo de ajuste
Repita las cuatro fases del ciclo de ajuste que se muestran a
continuación hasta que logre los objetivos de rendimiento que estableció
antes de iniciar el proceso de ajuste.
13
Ciclo de ajuste
Recopilación
La fase de recopilación es el punto de partida de cualquier ejercicio de
ajuste. Durante esta fase, se recopilan datos con la colección de contadores
de rendimiento que haya elegido para una parte específica del sistema.
Estos contadores podrían ser para la red, el servidor o la base de datos del
lado del servidor.
Independientemente de la parte del sistema que vaya a ajustar, es
necesaria una medida básica con la que comparar los cambios de
rendimiento. Debe establecer un modelo de comportamiento del sistema
cuando el sistema esté inactivo o cuando esté ejecutando tareas específicas.
Por tanto, puede utilizar su primera pasada de recopilación de datos para
establecer un conjunto de valores básicos del comportamiento del sistema.
El punto de referencia establece los valores de contador típicos que
esperaría ver cuando el sistema funcionara correctamente.
Análisis
Tras recopilar los datos de rendimiento que requiere para ajustar la parte
seleccionada del sistema, debe analizar los datos para determinar los cuellos
14
de botella. Recuerde, un número de rendimiento es sólo un indicador, no
identifica necesariamente el cuello de botella real porque puede realizar un
seguimiento de un problema de rendimiento hacia atrás hasta varios
orígenes. Un caso muy común también es que los problemas de un
componente del sistema resulten de problemas de otro componente. Una
insuficiencia de memoria es el mejor ejemplo de esto; viene indicada por un
uso mayor del procesador y del disco.
Los siguientes puntos, tomados de Microsoft Windows 2000 Resource
Kit, proporcionan instrucciones para interpretar los valores de contador y
eliminar datos falsos o engañosos que podrían dar lugar a que establezca
valores de destino incorrectos para el ajuste.
Supervisión de los procesos con el mismo nombre. Compruebe si hay
valores anormalmente altos para una instancia y no para la otra. A veces, el
Monitor del sistema no representa correctamente los datos de instancias
diferentes de procesos con el mismo nombre y muestra los valores
combinados de las instancias como si fuese el valor de una sola. Puede
solucionar esto manteniendo un seguimiento de los procesos por el
identificador de proceso.
Supervisión de varios subprocesos. Cuando se supervisan varios
subprocesos y uno se detiene, los datos de un subproceso pueden aparecer
como si fuesen de otro subproceso. Esto se debe a la forma en que se
numeran los subprocesos. Puede solucionar este problema incluyendo los
identificadores de los subprocesos del proceso en el registro o en la
visualización. Utilice el contador Thread/Thread ID para este fin.
Picos intermitentes en valores de datos. No dé demasiada importancia a
los picos ocasionales de datos. Se pueden deber al inicio de un proceso y no
son un reflejo fiel de valores de contador para ese proceso a lo largo del
15
tiempo. Los contadores que obtienen medias, en particular, pueden dar lugar
a que persistan los picos con el tiempo.
Supervisión a lo largo de un período extenso. Recomendamos utilizar
gráficos en lugar de informes o histogramas porque las vistas siguientes
muestran sólo los últimos valores y medias. Como resultado, es posible que
no obtenga una imagen precisa de los valores cuando busque picos.
Exclusión de eventos de inicio. A menos que tenga un motivo específico
para incluir eventos de inicio en los datos, excluya estos eventos porque los
altos valores temporales que producen tienden a desviar los resultados de
rendimiento.
Valores cero o datos que faltan. Investigue todas las incidencias de
valores cero o datos que faltan. Esto puede dificultar su capacidad para
establecer un punto de referencia con sentido.
Configuración
Una vez que haya recopilado los datos y haya terminado el análisis de
los resultados, puede determinar qué parte del sistema es el mejor candidato
para un cambio de configuración e implementar este cambio.
La norma principal para implementar cambios es: implementar sólo un
cambio de configuración cada vez. Un problema que parece estar
relacionado con un único componente podría ser el resultado de cuellos de
botella que impliquen a varios componentes. Por este motivo, es importante
tratar los problemas individualmente. Si realiza varios cambios de manera
simultánea, puede ser imposible evaluar con precisión el impacto de cada
cambio.
16
Pruebas
Tras implementar un cambio de configuración, debe realizar el nivel
correspondiente de pruebas para determinar el impacto del cambio en el
sistema que está ajustando. Llegado este punto, es una cuestión de
determinar si el cambio:
Ha mejorado el rendimiento. ¿Ha mejorado el cambio el rendimiento y,
si es así, cuánto?
Ha degradado el rendimiento. ¿Ha causado el cambio un cuello de
botella en otra parte?
No ha tenido impacto en el rendimiento. ¿Ha tenido el cambio algún
impacto notorio en el rendimiento?
Si es afortunado y mejora el rendimiento al nivel anticipado, puede dar
por terminado el proceso. Si no, debe realizar de nuevo el ciclo de ajuste.
Sugerencia Puede obtener los resultados de la supervisión producidos
durante las pruebas de los archivos de registro de la supervisión, que se
pueden exportar a Microsoft Excel, y del registro de eventos.
Durante las pruebas, asegúrese de que:
Comprueba la corrección y el rendimiento de la aplicación que va a
utilizar para las pruebas buscando pérdidas de memoria y retrasos
desorbitados en las respuestas a las solicitudes de los clientes.
Todas las pruebas funcionan correctamente.
Puede repetir todas las pruebas utilizando la misma mezcla de
transacciones y los mismos clientes que generen la misma carga.
Documenta los cambios y resumen
17
CONCLUSION
La seguridad de los datos implica protegerlos de operaciones indebidas
que pongan en peligro su definición, existencia, consistencia e integridad
independientemente de la persona que los accede. Esto se logra mediante
mecanismos que permiten estructurar y controlar el acceso y actualización
de los mismos sin necesidad de modificar o alterar el diseño del modelo de
datos; definido de acuerdo a los requisitos del sistema o aplicación software.
Se debe mantener en una base de datos son la confidencialidad, la
integridad y la disponibilidad de la información. 1. Los datos contenidos en
una Base de Datos pueden ser individuales o de una Organización. 2. Sean
de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser
desvelados. Si esta revelación es autorizada por dicho propietario la
confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa
prevenir/ detectar/ impedir la revelación impropia de la información.
La condición de Integridad Referencial se refiere a que si un valor que
aparece en una relación para un conjunto de atributos determinado entonces
aparece también en otra relación para un cierto conjunto de atributos. La
integridad referencial es una propiedad deseable en las bases de datos
mediante la cual se garantiza que una entidad siempre se relaciona con otras
entidades que existen en la base de datos. La integridad referencial es un
sistema de reglas que utilizan la mayoría de las bases de datos relacionales
para asegurarse que los registros de tablas relacionadas son válidos y que
no se borren o cambien datos relacionados de forma accidental produciendo
errores de integridad.
18
BIBLIOGRAFIA
Integridad Y Seguridad En Las Bases De Datos - SlideShare
es.slideshare.net/.../integridad-y-seguridad-en-las-bases-de-datos-
SEGURIDAD E INTEGRIDAD EN LAS BASES DE DATOS
bdjulian.galeon.com/aficiones1782944.html
Integridad y Seguridad en los sistemas de Bases de Datos
alfa.facyt.uc.edu.ve/computacion/.../Integridad%20y%20Seguridad.pdf
Seguridad e integridad
alfa.facyt.uc.edu.ve/computacion/.../Seguridad%20e%20integridad.pdf
Integridad de las Bases de Datos - EcuRed
www.ecured.cu/index.php/Integridad_de_las_Bases_de_Datos
Integridad de Base de Datos.doc
noemigilaguilar.wikispaces.com/file/.../Integridad+de+Base+de+Datos.do
19