1. ¿COMO CONTROLAN EL ACCESO A
LOS DATOS LOS ID DE AUTORIZACION?
A través de IDENTIFICADORES denominados ID DE AUTORIZACION, los cuales
representan a cada proceso que se conecta o inicia una sesión en BD2.
Tipos de ID
de
autorización
ID de autorización primario
A cada proceso se le asigna un ID de
autorización primario, Cada proceso se
identifica por su ID.
ID de autorización secundario
Todos los demás ID son los ID de autorización
secundarios, éstos son opcionales.
CURRENT SQLID
Un ID primario o secundario se puede designar como CURRENT SQLID.
Tienen los privilegios que se ejercen cuando se
ejecutan determinadas sentencias de SQL dinámico.
2. ¿COMO MANTIENEN PRIVILEGIOS Y
AUTORIZACIONES LOS ID DE
AUTORIZACION?
BD2 controla el acceso a sus objetos por medio de "privilegios.
Principales modos de
DB2 de otorgamiento
de acceso a los datos
PRIVILEGIOS RELACIONADOS
Se otorgan todos los privilegios asociados con
autorizaciones administrativas
PRIVILEGIOS DE OBJETO
La propiedad de un objeto conlleva a un conjunto
de privilegios relacionados sobre el objeto.
PRIVILEGIOS DE PAQUETE
Y PLAN DE APLICACION
El propietario del plan o paquete designa los
privilegios que necesita para vincularlos.
ETIQUETAS DE SEGURIDAD
La seguridad a varios niveles limita el acceso a un objeto
o a una fila, basándose en la etiqueta de seguridad del
objeto o fila y en la etiquete de seguridad del usuario.
ROL
Es una entidad de base de datos que agrupa uno o más privilegios.
Los roles están disponibles cuando el
proceso se ejecuta en un contexto fiable.
3. MODOS DE CONTROLAR EL
ACCESO A SUBSISTEMAS BD2
Mediante comprobaciones de seguridad para autenticar a
los usuarios antes de otorgarles acceso a datos de DB2
La autenticación se produce cuando la sentencia CONNECT se emite
para conectar el proceso de aplicaciones al servidor designado.
El servidor o subsistema DB2 comprueba el ID de autorización
y contraseña para permitir al usuario el acceso.
TIPOS DE ACCESO A DB2
ACCESO LOCAL
Se verifica la ID de autorización primaria para iniciar sesión.
En un servidor es subsistema DB2 local, RACF verifica la contraseña
y verifica si tiene los permisos para utilizar los recursos.
En rutinas de salida RACF o z/os Security Server, se
realizan comprobaciones de seguridad adicional.
ACCESO REMOTO
El gestor de seguridad local del servidor verifica
el ID y contraseña de autorización primaria.
DB2 utiliza mecanismos de seguridad SNA para conexiones de red SNA y
mecanismos de seguridad DRDA para conexiones de red TCP/IP o Kerberos.
TIPOS DE AUTENTICACION CON DB2
CLIENT
El ID de usuario y contraseña se valida en el cliente.
SERVER
El ID de usuario y la contraseña se validan en el servidor de bases de datos.
SERVER ENCRYPT
El ID de usuario y la contraseña se validan en el servidor
de BD y las constraseñas se cifran en el cliente.
KERBEROS
El cliente se registra en el servidor utilizando autenticación de kerberos.
4. MODOS DE CONTROLAR
EL ACCESO A LOS DATOS
Los métodos de control
de acceso a las DB2 son:
1. Control de acceso dentro de DB2:
Utiliza el ID para controlar el acceso a objetos DB2.
Los procesos deben cumplir los requisitos de seguridad para acceder al sistema DB2.
DB2 comprueba varios ID para otrogar el acceso.
2. Protección de
conjunto de datos, no se
controla dentro de DB2
Se otorga el acceso a datos de DB2 si satisface los criterios de protección.
5.MODO DE
CONTROLAR EL ACCESO
A OBJETOS DE DB2
MEDIANTE
AUTORIZACIONES Y
PRIVILEGIOS
EXPLICITOS
Puede controlar el acceso a los datos de usuario de
DB2 otorgando o revocando autorizaciones y
privilegios explícitos
Una autorización administrativa es un conjunto de privilegios que a
menudo incluye un conjunto de objetos relacionados.
Un privilegio explícito es un privilegio con nombre que se otorga
con la sentencia GRANT o se revoca con la sentencia REVOKE.
LAS AUTORIZACIONES
ADMINISTRATIVAS SE CLASIFICAN
EN
Categorías de autorizaciones
del sistema
SYSADM
Incluye todos los privilegis de DB2
(excepto unos reservados para
instalación)
SYSCTRL
Incluye la mayoría de privilegios
SYSADM. EXcluye privilegios para
leer o modificar datos del usuario.
SYSOPR
Incluye privilegios para emitir la mayoría
de los mandatos de DB2, y cualquier tipo
de trabajo de programa de utilidad
De bases de datos
DBADM
Incluye privilegios para controlar
una BD específica.
DBCTRL
Incluye los privilegios para contolar una BD
específica y ejecutar programas de utilidad que
pueden modificar los datos de la BD.
DBMAINT
Incluye privilegios para trabajar con
determinados objetos y emitir programas de
utilidad y mandatos en una BD específica.
de colección. (otras)
ACCESSCTRL
permite a SECADM delegar la capacidad de
otorgar y revocar privilegios de objetos.
DATAACCESS
Controla el acceso a DBA a datos de usuario en DB2.
EXPLAIN
Permite a un usuario emitir sentencias
EXPLAIN, PREPARE y DESCRIBE.
PACKADM
Proporciona acceso a colecciones determinadas
SECADM
Permite a un usuario gestionar el acceso
a una tabla en DB2, pero no crear,
modificar o descartar una tabla.
SQLADM
Proporciona capacidad de supervisar y
ajustar el SQL sin privilegios adicionales.
7. UTILIZACION DE
SEGURIDAD DE VARIOS
NIVELES PARA
CONTROLAR EL ACCESO.
Es una política de seguridad que clasifica los datos y
usuarios según el sistema de niveles de seguridad en :
Niveles de seguridad jerárquicos
Categorías de seguridad No jerárquicos.
Evita que usuarios no autorizados accedan a información de una clasificación
superior a su autorización y evita que los usuarios desclasifiquen información.
La comprobación de seguridad de nivel inferior controla qué usuarios
tienen autorización para ver, modificar o realizar acciones en filas o
tablas.
8. UTILIZACION DE OTORGAMIENTO
Y REVOCACION DE PRIVILEGIOS
PARA CONTROLAR EL ACCESO
La sentencia GRANT de
SQL permite otorgar
privilegios explícitamente
a los ID de autorización.
Otorgar privilegios a un único ID o a varios ID en una sentencia.
Otorgar un privilegio específico sobre un objeto en una sentencia.
Otorgar una lista de privilegios sobre una lista de objetos.
Otorgar todos los privilegios asociados con un paquete específico.
La sentencia REVOKE le
permite revocarlos, (deben
haber sido otorgados
previamente)
Para eliminar privilegios, cada ID que ha otorgado
explícitamente el privilegio, debe revocarlo explícitamente.
Los privilegios se pueden revocar como resultado de una revocación de cascada.
La revocación de un privilegio de un usuario, también puede hacer
que se revoque este privilegio de otros usuarios.