Zusammenfassung der Ressource
CREACION Y
SEGURIDAD EN LAS
BASES DE DATOS
- 1. ¿COMO CONTROLAN EL ACCESO A
LOS DATOS LOS ID DE AUTORIZACION?
- A través de IDENTIFICADORES denominados ID DE AUTORIZACION, los cuales
representan a cada proceso que se conecta o inicia una sesión en BD2.
- Tipos de ID
de
autorización
- ID de autorización primario
- A cada proceso se le asigna un ID de
autorización primario, Cada proceso se
identifica por su ID.
- ID de autorización secundario
- Todos los demás ID son los ID de autorización
secundarios, éstos son opcionales.
- CURRENT SQLID
- Un ID primario o secundario se puede designar como CURRENT SQLID.
- Tienen los privilegios que se ejercen cuando se
ejecutan determinadas sentencias de SQL dinámico.
- 2. ¿COMO MANTIENEN PRIVILEGIOS Y
AUTORIZACIONES LOS ID DE
AUTORIZACION?
- BD2 controla el acceso a sus objetos por medio de "privilegios.
- Principales modos de
DB2 de otorgamiento
de acceso a los datos
- PRIVILEGIOS RELACIONADOS
- Se otorgan todos los privilegios asociados con
autorizaciones administrativas
- PRIVILEGIOS DE OBJETO
- La propiedad de un objeto conlleva a un conjunto
de privilegios relacionados sobre el objeto.
- PRIVILEGIOS DE PAQUETE
Y PLAN DE APLICACION
- El propietario del plan o paquete designa los
privilegios que necesita para vincularlos.
- ETIQUETAS DE SEGURIDAD
- La seguridad a varios niveles limita el acceso a un objeto
o a una fila, basándose en la etiqueta de seguridad del
objeto o fila y en la etiquete de seguridad del usuario.
- ROL
- Es una entidad de base de datos que agrupa uno o más privilegios.
- Los roles están disponibles cuando el
proceso se ejecuta en un contexto fiable.
- 3. MODOS DE CONTROLAR EL
ACCESO A SUBSISTEMAS BD2
- Mediante comprobaciones de seguridad para autenticar a
los usuarios antes de otorgarles acceso a datos de DB2
- La autenticación se produce cuando la sentencia CONNECT se emite
para conectar el proceso de aplicaciones al servidor designado.
- El servidor o subsistema DB2 comprueba el ID de autorización
y contraseña para permitir al usuario el acceso.
- TIPOS DE ACCESO A DB2
- ACCESO LOCAL
- Se verifica la ID de autorización primaria para iniciar sesión.
- En un servidor es subsistema DB2 local, RACF verifica la contraseña
y verifica si tiene los permisos para utilizar los recursos.
- En rutinas de salida RACF o z/os Security Server, se
realizan comprobaciones de seguridad adicional.
- ACCESO REMOTO
- El gestor de seguridad local del servidor verifica
el ID y contraseña de autorización primaria.
- DB2 utiliza mecanismos de seguridad SNA para conexiones de red SNA y
mecanismos de seguridad DRDA para conexiones de red TCP/IP o Kerberos.
- TIPOS DE AUTENTICACION CON DB2
- CLIENT
- El ID de usuario y contraseña se valida en el cliente.
- SERVER
- El ID de usuario y la contraseña se validan en el servidor de bases de datos.
- SERVER ENCRYPT
- El ID de usuario y la contraseña se validan en el servidor
de BD y las constraseñas se cifran en el cliente.
- KERBEROS
- El cliente se registra en el servidor utilizando autenticación de kerberos.
- 4. MODOS DE CONTROLAR
EL ACCESO A LOS DATOS
- Los métodos de control
de acceso a las DB2 son:
- 1. Control de acceso dentro de DB2:
- Utiliza el ID para controlar el acceso a objetos DB2.
- Los procesos deben cumplir los requisitos de seguridad para acceder al sistema DB2.
- DB2 comprueba varios ID para otrogar el acceso.
- 2. Protección de
conjunto de datos, no se
controla dentro de DB2
- Se otorga el acceso a datos de DB2 si satisface los criterios de protección.
- 5.MODO DE
CONTROLAR EL ACCESO
A OBJETOS DE DB2
MEDIANTE
AUTORIZACIONES Y
PRIVILEGIOS
EXPLICITOS
- Puede controlar el acceso a los datos de usuario de
DB2 otorgando o revocando autorizaciones y
privilegios explícitos
- Una autorización administrativa es un conjunto de privilegios que a
menudo incluye un conjunto de objetos relacionados.
- Un privilegio explícito es un privilegio con nombre que se otorga
con la sentencia GRANT o se revoca con la sentencia REVOKE.
- LAS AUTORIZACIONES
ADMINISTRATIVAS SE CLASIFICAN
EN
- Categorías de autorizaciones
del sistema
- SYSADM
- Incluye todos los privilegis de DB2
(excepto unos reservados para
instalación)
- SYSCTRL
- Incluye la mayoría de privilegios
SYSADM. EXcluye privilegios para
leer o modificar datos del usuario.
- SYSOPR
- Incluye privilegios para emitir la mayoría
de los mandatos de DB2, y cualquier tipo
de trabajo de programa de utilidad
- De bases de datos
- DBADM
- Incluye privilegios para controlar
una BD específica.
- DBCTRL
- Incluye los privilegios para contolar una BD
específica y ejecutar programas de utilidad que
pueden modificar los datos de la BD.
- DBMAINT
- Incluye privilegios para trabajar con
determinados objetos y emitir programas de
utilidad y mandatos en una BD específica.
- de colección. (otras)
- ACCESSCTRL
- permite a SECADM delegar la capacidad de
otorgar y revocar privilegios de objetos.
- DATAACCESS
- Controla el acceso a DBA a datos de usuario en DB2.
- EXPLAIN
- Permite a un usuario emitir sentencias
EXPLAIN, PREPARE y DESCRIBE.
- PACKADM
- Proporciona acceso a colecciones determinadas
- SECADM
- Permite a un usuario gestionar el acceso
a una tabla en DB2, pero no crear,
modificar o descartar una tabla.
- SQLADM
- Proporciona capacidad de supervisar y
ajustar el SQL sin privilegios adicionales.
- 7. UTILIZACION DE
SEGURIDAD DE VARIOS
NIVELES PARA
CONTROLAR EL ACCESO.
- Es una política de seguridad que clasifica los datos y
usuarios según el sistema de niveles de seguridad en :
- Niveles de seguridad jerárquicos
- Categorías de seguridad No jerárquicos.
- Evita que usuarios no autorizados accedan a información de una clasificación
superior a su autorización y evita que los usuarios desclasifiquen información.
- La comprobación de seguridad de nivel inferior controla qué usuarios
tienen autorización para ver, modificar o realizar acciones en filas o
tablas.
- 8. UTILIZACION DE OTORGAMIENTO
Y REVOCACION DE PRIVILEGIOS
PARA CONTROLAR EL ACCESO
- La sentencia GRANT de
SQL permite otorgar
privilegios explícitamente
a los ID de autorización.
- Otorgar privilegios a un único ID o a varios ID en una sentencia.
- Otorgar un privilegio específico sobre un objeto en una sentencia.
- Otorgar una lista de privilegios sobre una lista de objetos.
- Otorgar todos los privilegios asociados con un paquete específico.
- La sentencia REVOKE le
permite revocarlos, (deben
haber sido otorgados
previamente)
- Para eliminar privilegios, cada ID que ha otorgado
explícitamente el privilegio, debe revocarlo explícitamente.
- Los privilegios se pueden revocar como resultado de una revocación de cascada.
- La revocación de un privilegio de un usuario, también puede hacer
que se revoque este privilegio de otros usuarios.