Clase No. 9 - Seguridad en BD
Clase No. 9 - Seguridad en BD
Clase No. 9 - Seguridad en BD
BASES DE DATOS
SEGURIDAD
Seguridad se asocia a Integridad.
No son lo mismo
Declaración de llaves
Forma de la relación
Integridad referencial
Todos los tipos de relaciones
Disparadores
Un disparador es una orden que el sistema ejecuta de
manera automática como efecto secundario de la modificación de la base de datos.
Son instrucciones que el sistema ejecuta automáticamente como efecto colateral de una modificación de la base
de datos.
Los disparadores se usan para asegurar algunos tipos de integridad.
- Pregunta: ¿Es recomendable usar muchos disparadores?
Dominios
Los datos guardados en la base de datos deben estar protegidos contra los accesos
no autorizados, de la destrucción o alteración malintencionadas además de la
introducción accidental de inconsistencias que evitan las restricciones de
integridad.
SEGURIDAD
Violaciones de Seguridad
• La lectura no autorizada de los datos (robo de información)
• La modificación no autorizada de los datos
• La destrucción no autorizada de los datos
Niveles de Seguridad
• Sistema de bases de datos
• Sistema operativo
• Red
• Físico
• Humano
SEGURIDAD
Autorizaciones
Tipos de autorización:
• La autorización de lectura (SELECT) ¿Diferencia entre
borrado y
• La autorización de inserción (INSERT) eliminación?
• La autorización de actualización (UPDATE)
• La autorización de borrado (DELETE)
Además:
• La autorización de índices
• La autorización de recursos permite la creación de relaciones nuevas.
• La autorización de alteración permite el añadido o el borrado de atributos de las relaciones.
• La autorización de eliminación permite el borrado de relaciones.
SEGURIDAD EN SQL SERVER
Creación de Usuarios
SEGURIDAD EN SQL SERVER
SEGURIDAD
REVOKE
revoke SELECT on TABLA to USUARIO;
SHOW GRANT
show grants for USUARIO;
SEGURIDAD EN SQL SERVER
Para que el cifrado de clave pública funcione debe haber un esquema de cifrado
que pueda hacerse público sin permitir a la gente descubrir el esquema de
descifrado.
En otros términos, debe ser difícil deducir la clave privada dada la clave pública.
A los datos originales (sin cifrado) se les llama texto plano. El texto plano es
cifrado sometiéndolo a un algoritmo de cifrado
VULNERABILIDADES
1. Privilegios excesivos
2. Abuso de privilegios
3. Elevación de privilegios no autorizados
4. Vulnerabilidades de la plataforma
5. Inyección de SQL
6. Auditoría débil
7. Denegación de servicio (DoS)
8. Autenticación débil
9. Exposición de datos de Backup
TIPOS DE COPIA DE SEGURIDAD
Backup Completo
Copia total de los datos
Desventaja, capacidad de discos necesarios
Backup Diferencial
Primero copia completa
A partir de esta copia, se saca backup sobre los archivos que han sufrido cambios.
Backup Incremental
Se basan en la ultima copia realizada (Completa y Diferencial)
TAREA
El cual consiste en la entrega parcial del proceso de ETL, las partes a entregar son las
siguientes:
1. Modelo Relacional (lo que entregaron al inicio del semestre)
2. Modelo del diseño del Datawarehouse (Copo de nieve, estrella, mixto)
3. ETL que cargue la información al Datawarehouse (únicamente a las tablas de Dimensiones)