COMO CONTROLAN EL ACCESO A
LOS DATOS LOS ID DE AUTORIZACIÓN
A través de IDENTIFICADORES denominados ID DE AUTORIZACIÓN, los
cuales representan a cada proceso que se conecta o inicia una sesión.
Tipos de ID
de
autorización
ID de autorización
primario
A cada proceso se le asigna un ID de
autorización primario, Cada proceso
se identifica por su ID.
ID de autorización
secundario
Todos los demás ID son los ID de
autorización secundarios, éstos son
opcionales.
COMO MANTIENEN PRIVILEGIOS Y
AUTORIZACIONES LOS ID DE
AUTORIZACIÓN
Acceso a sus objetos por medio de
"privilegios.
Principales modos de
otorgamiento de
acceso a los datos
PRIVILEGIOS
RELACIONADOS
Se otorgan todos los privilegios asociados con
autorizaciones administrativas
PRIVILEGIOS DE
OBJETO
La propiedad de un objeto conlleva a un conjunto
de privilegios relacionados sobre el objeto.
PRIVILEGIOS DE
PAQUETE Y PLAN DE
APLICACION
El propietario del plan o paquete designa los
privilegios que necesita para vincularlos.
ETIQUETAS DE SEGURIDAD
La seguridad a varios niveles limita el acceso a un objeto
o a una fila, basándose en la etiqueta de seguridad del
objeto o fila y en la etiquete de seguridad del usuario.
ROL
Es una entidad de base de datos que agrupa uno o más
privilegios.
Los roles están disponibles cuando el
proceso se ejecuta en un contexto fiable.
MODOS DE CONTROLAR EL
ACCESO A SUBSISTEMAS
El servidor de BD comprueba el ID de autorización
y contraseña para permitir al usuario el acceso.
TIPOS DE ACCESO
ACCESO
LOCAL
Se verifica la ID de autorización primaria para iniciar
sesión.
En un servidor se verifica la contraseña
y verifica si tiene los permisos para utilizar los recursos.
ACCESO
REMOTO
El gestor de seguridad local del servidor verifica
el ID y contraseña de autorización primaria.
Se utiliza mecanismos de seguridad SNA para conexiones de red SNA y
mecanismos de seguridad para conexiones de red TCP/IP .
TIPOS DE AUTENTICACIÓN CON
SQL SERVER
CLIENT
El ID de usuario y contraseña se valida en el
cliente.
SERVER
El ID de usuario y la contraseña se validan en el servidor de bases de
datos.
SERVER
ENCRYPT
El ID de usuario y la contraseña se validan en el servidor
de BD y las constraseñas se cifran en el cliente.
MODOS DE CONTROLAR
EL ACCESO A LOS DATOS
Los métodos de control
de acceso
son:
1. Control de acceso dentro de
SQL SERVER:
Los procesos deben cumplir los requisitos de seguridad para acceder al sistema
comprueba varios ID para otorgar el
acceso.
2. Protección de
conjunto de datos, no
se controla dentro de
SQL SERVER
Se otorga el acceso a datos si satisface los criterios de
protección.
SEGURIDAD
• La seguridad de la base de datos se refiere a su protección contra fallos
lógicos o físicos que destruyen los datos total o parcialmente. El objetivo de
la seguridad Cuando se produce cualquiera de estos fallos es mantener la
consistencia la base de datos Un fichero diario olé es un fichero en el que el
sistema gestor de base de datos va grabando toda la información necesaria
para deshacer o rehacer una transacción. • El sistema gestor de base de
datos ejecutada periódicamente a la operación conocida como punto de
verificación o punto de recuperación, qué consiste en grabar en la memoria
secundaria el contenido de las áreas de memoria intermedia y registrar
tanto en el chero Diario del fichero de arranque dicho punto de verificación.
INTEGRIDAD
• La base de datos puede traer también en un estado inconsciente a secuencia de la realización de las
operaciones incorrectas • El sistema gestor de base de datos debe detectar y corregir estas operaciones
asegurando en todo momento la integridad de la base de datos es decir que los datos contenidos en la base
sean correctos o precisos
CONFIDENCIALIDAD
Este concepto alude a la protección de los datos control acceso de usuarios no autorizados.El sistema gestor de
base de datos proteger los datos de los intentos de acceso de los usuarios que no cuentan con la autorización
adecuada Pero y el sistema informático existirán también otros mecanismos ajenos al propio sistema gestor de
base de datos con esta misma función como controles del sistema operativo y controles del tipo físico del
acceso a las instalaciones
CONTROL INTERNO INFORMATICO: puede definirse como el sistema integrado al proceso administrativo, en la
planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los
recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos
automatizados.
CONTROLES AUTOMATICOS: son
generalmente los incorporados en el
software, llámense estos de operación, de
comunicación, de gestión de base de
datos, programas de aplicación, etc.
CONTROLES MANUALES:
aquellos que son ejecutados por
el personal del área usuaria o de
informática sin la utilización de
herramientas computacionales.
SEGÚN SU FINALIDAD SE CLASIFICAN EN
CONTROLES PREVENTIVOS: para tratar de evitar la producción de errores o hechos fraudulentos, como
por ejemplo el software de seguridad que evita el acceso a personal no autorizado.
CONTROLES CORRECTIVOS: tratan de asegurar que se subsanen todos los errores identificados mediante
los controles detectivos.
.CONTROLES DETECTIVOS: trata de descubrir a posteriori errores o fraudes que no haya sido
posible evitarlos con controles preventivos
DAP (auditoría y la protección de bases de datos)
Descubrimiento y clasificación. • Gestión de vulnerabilidades. • Análisis al nivel de
aplicación. • Prevención de intrusión. • Soporte de seguridad de datos no estructurados.
• Integración de gestión de identidad y acceso. • Soporte de gestión de riesgos
Caracteristicas
Todas las herramientas DAP soncompatibles con las plataformas RDBMS más comunes
— Microsoft SQL Server, Oracle yDB2
DAP no ha alcanzadotodavía su potencialcompleto, pero representauna inversión que
vale lapena para las empresascon bases de datos quecontienen datosconfidenciales,
propiedadintelectual, o cualquier datosujeto a requerimientos deprotección legales y
deregulación