CREACION Y SEGURIDAD EN LAS BASES DE DATOS

Descrição

Descirbe los diferentes accesos a las BD2
Leticia MoralesDominguez
Mapa Mental por Leticia MoralesDominguez, atualizado more than 1 year ago
Leticia MoralesDominguez
Criado por Leticia MoralesDominguez mais de 7 anos atrás
23
0

Resumo de Recurso

CREACION Y SEGURIDAD EN LAS BASES DE DATOS
  1. 1. ¿COMO CONTROLAN EL ACCESO A LOS DATOS LOS ID DE AUTORIZACION?
    1. A través de IDENTIFICADORES denominados ID DE AUTORIZACION, los cuales representan a cada proceso que se conecta o inicia una sesión en BD2.
      1. Tipos de ID de autorización
        1. ID de autorización primario
          1. A cada proceso se le asigna un ID de autorización primario, Cada proceso se identifica por su ID.
          2. ID de autorización secundario
            1. Todos los demás ID son los ID de autorización secundarios, éstos son opcionales.
            2. CURRENT SQLID
              1. Un ID primario o secundario se puede designar como CURRENT SQLID.
                1. Tienen los privilegios que se ejercen cuando se ejecutan determinadas sentencias de SQL dinámico.
            3. 2. ¿COMO MANTIENEN PRIVILEGIOS Y AUTORIZACIONES LOS ID DE AUTORIZACION?
              1. BD2 controla el acceso a sus objetos por medio de "privilegios.
                1. Principales modos de DB2 de otorgamiento de acceso a los datos
                  1. PRIVILEGIOS RELACIONADOS
                    1. Se otorgan todos los privilegios asociados con autorizaciones administrativas
                    2. PRIVILEGIOS DE OBJETO
                      1. La propiedad de un objeto conlleva a un conjunto de privilegios relacionados sobre el objeto.
                      2. PRIVILEGIOS DE PAQUETE Y PLAN DE APLICACION
                        1. El propietario del plan o paquete designa los privilegios que necesita para vincularlos.
                        2. ETIQUETAS DE SEGURIDAD
                          1. La seguridad a varios niveles limita el acceso a un objeto o a una fila, basándose en la etiqueta de seguridad del objeto o fila y en la etiquete de seguridad del usuario.
                          2. ROL
                            1. Es una entidad de base de datos que agrupa uno o más privilegios.
                              1. Los roles están disponibles cuando el proceso se ejecuta en un contexto fiable.
                          3. 3. MODOS DE CONTROLAR EL ACCESO A SUBSISTEMAS BD2
                            1. Mediante comprobaciones de seguridad para autenticar a los usuarios antes de otorgarles acceso a datos de DB2
                              1. La autenticación se produce cuando la sentencia CONNECT se emite para conectar el proceso de aplicaciones al servidor designado.
                                1. El servidor o subsistema DB2 comprueba el ID de autorización y contraseña para permitir al usuario el acceso.
                                  1. TIPOS DE ACCESO A DB2
                                    1. ACCESO LOCAL
                                      1. Se verifica la ID de autorización primaria para iniciar sesión.
                                        1. En un servidor es subsistema DB2 local, RACF verifica la contraseña y verifica si tiene los permisos para utilizar los recursos.
                                          1. En rutinas de salida RACF o z/os Security Server, se realizan comprobaciones de seguridad adicional.
                                          2. ACCESO REMOTO
                                            1. El gestor de seguridad local del servidor verifica el ID y contraseña de autorización primaria.
                                              1. DB2 utiliza mecanismos de seguridad SNA para conexiones de red SNA y mecanismos de seguridad DRDA para conexiones de red TCP/IP o Kerberos.
                                            2. TIPOS DE AUTENTICACION CON DB2
                                              1. CLIENT
                                                1. El ID de usuario y contraseña se valida en el cliente.
                                                2. SERVER
                                                  1. El ID de usuario y la contraseña se validan en el servidor de bases de datos.
                                                  2. SERVER ENCRYPT
                                                    1. El ID de usuario y la contraseña se validan en el servidor de BD y las constraseñas se cifran en el cliente.
                                                    2. KERBEROS
                                                      1. El cliente se registra en el servidor utilizando autenticación de kerberos.
                                                  3. 4. MODOS DE CONTROLAR EL ACCESO A LOS DATOS
                                                    1. Los métodos de control de acceso a las DB2 son:
                                                      1. 1. Control de acceso dentro de DB2:
                                                        1. Utiliza el ID para controlar el acceso a objetos DB2.
                                                          1. Los procesos deben cumplir los requisitos de seguridad para acceder al sistema DB2.
                                                            1. DB2 comprueba varios ID para otrogar el acceso.
                                                            2. 2. Protección de conjunto de datos, no se controla dentro de DB2
                                                              1. Se otorga el acceso a datos de DB2 si satisface los criterios de protección.
                                                          2. 5.MODO DE CONTROLAR EL ACCESO A OBJETOS DE DB2 MEDIANTE AUTORIZACIONES Y PRIVILEGIOS EXPLICITOS
                                                            1. Puede controlar el acceso a los datos de usuario de DB2 otorgando o revocando autorizaciones y privilegios explícitos
                                                              1. Una autorización administrativa es un conjunto de privilegios que a menudo incluye un conjunto de objetos relacionados.
                                                                1. Un privilegio explícito es un privilegio con nombre que se otorga con la sentencia GRANT o se revoca con la sentencia REVOKE.
                                                                  1. LAS AUTORIZACIONES ADMINISTRATIVAS SE CLASIFICAN EN
                                                                    1. Categorías de autorizaciones del sistema
                                                                      1. SYSADM
                                                                        1. Incluye todos los privilegis de DB2 (excepto unos reservados para instalación)
                                                                        2. SYSCTRL
                                                                          1. Incluye la mayoría de privilegios SYSADM. EXcluye privilegios para leer o modificar datos del usuario.
                                                                          2. SYSOPR
                                                                            1. Incluye privilegios para emitir la mayoría de los mandatos de DB2, y cualquier tipo de trabajo de programa de utilidad
                                                                          3. De bases de datos
                                                                            1. DBADM
                                                                              1. Incluye privilegios para controlar una BD específica.
                                                                              2. DBCTRL
                                                                                1. Incluye los privilegios para contolar una BD específica y ejecutar programas de utilidad que pueden modificar los datos de la BD.
                                                                                2. DBMAINT
                                                                                  1. Incluye privilegios para trabajar con determinados objetos y emitir programas de utilidad y mandatos en una BD específica.
                                                                                3. de colección. (otras)
                                                                                  1. ACCESSCTRL
                                                                                    1. permite a SECADM delegar la capacidad de otorgar y revocar privilegios de objetos.
                                                                                    2. DATAACCESS
                                                                                      1. Controla el acceso a DBA a datos de usuario en DB2.
                                                                                      2. EXPLAIN
                                                                                        1. Permite a un usuario emitir sentencias EXPLAIN, PREPARE y DESCRIBE.
                                                                                        2. PACKADM
                                                                                          1. Proporciona acceso a colecciones determinadas
                                                                                          2. SECADM
                                                                                            1. Permite a un usuario gestionar el acceso a una tabla en DB2, pero no crear, modificar o descartar una tabla.
                                                                                            2. SQLADM
                                                                                              1. Proporciona capacidad de supervisar y ajustar el SQL sin privilegios adicionales.
                                                                                        3. 7. UTILIZACION DE SEGURIDAD DE VARIOS NIVELES PARA CONTROLAR EL ACCESO.
                                                                                          1. Es una política de seguridad que clasifica los datos y usuarios según el sistema de niveles de seguridad en :
                                                                                            1. Niveles de seguridad jerárquicos
                                                                                              1. Categorías de seguridad No jerárquicos.
                                                                                              2. Evita que usuarios no autorizados accedan a información de una clasificación superior a su autorización y evita que los usuarios desclasifiquen información.
                                                                                                1. La comprobación de seguridad de nivel inferior controla qué usuarios tienen autorización para ver, modificar o realizar acciones en filas o tablas.
                                                                                                2. 8. UTILIZACION DE OTORGAMIENTO Y REVOCACION DE PRIVILEGIOS PARA CONTROLAR EL ACCESO
                                                                                                  1. La sentencia GRANT de SQL permite otorgar privilegios explícitamente a los ID de autorización.
                                                                                                    1. Otorgar privilegios a un único ID o a varios ID en una sentencia.
                                                                                                      1. Otorgar un privilegio específico sobre un objeto en una sentencia.
                                                                                                        1. Otorgar una lista de privilegios sobre una lista de objetos.
                                                                                                          1. Otorgar todos los privilegios asociados con un paquete específico.
                                                                                                          2. La sentencia REVOKE le permite revocarlos, (deben haber sido otorgados previamente)
                                                                                                            1. Para eliminar privilegios, cada ID que ha otorgado explícitamente el privilegio, debe revocarlo explícitamente.
                                                                                                              1. Los privilegios se pueden revocar como resultado de una revocación de cascada.
                                                                                                                1. La revocación de un privilegio de un usuario, también puede hacer que se revoque este privilegio de otros usuarios.

                                                                                                              Semelhante

                                                                                                              VENTAJAS Y DESVENTAJAS DE UNA BASE DE DATOS RELACIONAL
                                                                                                              Patricia Cualchi
                                                                                                              Mapa conceptual SGBD
                                                                                                              freddy diaz
                                                                                                              BASES DE DATOS
                                                                                                              Horst Berndt Reyes
                                                                                                              TEST DE BASES DE DATOS
                                                                                                              MrDadubo .
                                                                                                              BASE DE DATOS 3
                                                                                                              Jose WIlson Quintero Bedoya
                                                                                                              PREGUNTAS CUESTIONARIO BASES DE DATOS
                                                                                                              Camilo Guevara
                                                                                                              BASES DE DATOS
                                                                                                              jaime andres rojas gil
                                                                                                              Bases de Datos
                                                                                                              marcos100299
                                                                                                              BASES DE DATOS REQUERIDA POR SISTEMA COMPUTACIONAL
                                                                                                              lucho ibarguen
                                                                                                              Modelo Entidad-Relacion
                                                                                                              Fernando Mendez
                                                                                                              Bases de Datos Avanzadas
                                                                                                              xindy katalina