Sunteți pe pagina 1din 17

FASE 3 - ADMINISTRACIÓN DE BASES DE DATOS

BASE DE DATOS AVANZADA

PRESENTADO POR:
WILMER ARAUJO ANDRADE
CC. 1117493445
JOHN RODRIGUEZ BAHAMON
CC.16188366

TUTOR:
EURIPIDES TRIANA

GRUPO: 301125_11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”


ESCUELAS DE CIENCIAS BASICAS TECNOLOGIAS E INGENIERIAS
FLORENCIA – CAQUETA
2020
¿Cuál es la importancia de la seguridad en una Base de datos?

Más que seguridad de la información, Es la que se ocupa de proteger la


confidencialidad, disponibilidad e integridad en base de datos de la
organización. Confidencialidad: Es aspecto más importante de la seguridad
de base de datos, tiene el objetivo de encriptación el cual se debe aplicar a los
datos que se encuentren en tránsito.

Integridad en base de datos: Garantizar que sólo las personas autorizadas


puedan acceder a información privilegiada de la empresa.

Se aplica a través de protocolos de autenticación, políticas internas (como las


que impulsan la seguridad de las contraseñas) y un sistema de control de
acceso de usuario que define los permisos que determinan quién puede
acceder a qué datos. Tampoco puede olvidarse el tomar medidas que ayuden
a conseguir que las cuentas no utilizadas queden bloqueadas o sean
eliminadas.

Disponibilidad: Hace referencia a la necesidad de que las bases de datos y


toda la información que contienen estén listas para su uso. Garantizar su
funcionalidad la cual debe tener tiempos de inactividad fuera del horario
laboral.

Para poder garantizar la integridad en base de datos, para el excelente


funcionamiento del negocio. Se debe a los piratas informáticos ya no codician
sólo los activos informacionales de las grandes corporaciones
multinacionales, sino que tienen en su punto de mira a todo tipo de empresas,
independientemente de su tamaño, propósito o industria.

En la actualidad los hackers se dieron cuenta que atacar la información y la


reputación de una empresa genera fructuosas ganancias monetarias, con lo
cual se crearon mafias específicamente para desarrollar técnicas y ataques
nuevos para obtener información personal, sensible o corporativa de
instituciones de renombre, con fines de lucro. Esto lógicamente impulsa a la
empresa a revisar sus estrategias para la seguridad de los datos y la
gobernabilidad.

En Colombia hiciste una protección para robo de información el cual debe


realizar unas medidas a nivel técnico como jurídico, para garantizar que la
información de los usuarios de una compañía, entidad o de cualquier base de
datos, esté segura frente a cualquier ataque o fraude por parte de personas no
autorizadas.

El objetivo principal de un SGBD es proporcionar una forma de almacenar y


recuperar la información de una base de datos de manera que sea tanto práctica
como eficiente. La seguridad de los datos implica protegerlos de operaciones
indebidas que pongan en peligro su consistencia e integridad
independientemente de la persona que accede. Esto se logra mediante
mecanismos que permiten estructurar y controlar el acceso y actualización de
los mismos sin necesidad de modificar o alterar el diseño del modelo de datos;
definido de acuerdo a los requisitos del sistema o aplicación software.
a. Crear y gestionar estructuras de almacenamiento

 Ingresa con cuenta de administrador y realiza los siguientes procesos:

 Crear dos "tablespace" llamados NOMINA y ACADEMICO, que contendrán datos


relativos a las aplicaciones de nómina y datos académicos de los empleados de una
empresa, según las siguientes características:

ACADEMICOO NOMINA

Parámetros Tamaño inicial 1M 1M


almacenamiento Autoextensible SI SI
Extensión 200K 100K
Tamaño 1400K 1500K
máximo

Initial 16K 16K

Next 16K 16K


Minextents 1 1
Maxextents 3 3
b. Crear y gestionar usuarios:
 Buscar en la documentación en línea y en la base de datos el contenido de las vistas:

a. dba_profiles

b. dba_roles

c. dba_users
d. dba_role_privs

e. dba_tab_privs

f. dba_sys_privs
 Conectarse como usuario SYSTEM a la base de datos y crear un usuario llamado
“administrador” autentificado por la base de datos. Indicar como "tablespace" por
defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 500K en
el "tablespace" USERS.

 Averiguar qué privilegios de sistema, roles y privilegios sobre objetos tiene


concedidos el usuario “administrador”.
 Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e intentar de
nuevo la conexión
 Conectarse como usuario “administrador” y crear un usuario llamado “prueba00”
que tenga como "tablespace" por defecto USERS y como "tablespace" temporal
TEMP; asignar una cuota de 0K en el "tablespace" USERS. ¿Es posible hacerlo?

 Conectado como usuario SYSTEM, otorgar el privilegio “create user” al usuario


“administrador” y repetir el ejercicio anterior.
 Averiguar qué usuarios de la base de datos tienen asignado el privilegio “create
user” de forma directa, ¿qué vista debe ser consultada?

C. gestionar esquemas y objetos

 crear un perfil y cinco roles cada con un grupo de privilegios, estos roles serán
asignados a cada usuario de la base de datos, estos usuarios son los que integran
el grupo colaborativo.

• Vamos a crear el Perfil “Proyecto” con el siguiente Código:


--------------------------Crear Perfil Proyecto-------------
CREATE PROFILE "Proyecto"
LIMIT
COMPOSITE_LIMIT DEFAULT
SESSIONS_PER_USER DEFAULT
CPU_PER_SESSION DEFAULT
CPU_PER_CALL DEFAULT
LOGICAL_READS_PER_SESSION DEFAULT
LOGICAL_READS_PER_CALL DEFAULT
IDLE_TIME DEFAULT
CONNECT_TIME DEFAULT
PRIVATE_SGA DEFAULT
FAILED_LOGIN_ATTEMPTS DEFAULT
PASSWORD_LIFE_TIME DEFAULT
PASSWORD_REUSE_TIME DEFAULT
PASSWORD_REUSE_MAX DEFAULT
PASSWORD_VERIFY_FUNCTION DEFAULT
PASSWORD_LOCK_TIME DEFAULT
PASSWORD_GRACE_TIME DEFAULT

• Ahora Creamos los Rolles y Privilegios


Consulta: clave “Consulta”, Privilegios: SELECT ANY DICTIONARY, EXECUTE ANY
PROCEDURE, EXECUTE ANY PROGRAM, EXECUTE ANY TYPE, EXECUTE
ANY INDEXTYPE, DEBUG CONNECT SESSION, EXECUTE ANY OPERATOR,
EXECUTE ANY RULE, DEBUG ANY PROCEDURE, SELECT ANY TABLE,
EXECUTE ANY LIBRARY, EXECUTE ANY CLASS, EXECUTE ANY EVALUATION
CONTEXT, SELECT ANY SEQUENCE, SELECT ANY TRANSACTION, LOCK ANY
TABLE.
Código:
CREATE ROLE "CONSULTA" IDENTIFIED BY VALUES '31A9328C6AD1D84B';
GRANT SELECT ANY TRANSACTION TO "CONSULTA";
GRANT EXECUTE ANY CLASS TO "CONSULTA";
GRANT EXECUTE ANY PROGRAM TO "CONSULTA";
GRANT DEBUG ANY PROCEDURE TO "CONSULTA";
GRANT DEBUG CONNECT SESSION TO "CONSULTA";
GRANT SELECT ANY DICTIONARY TO "CONSULTA";
GRANT EXECUTE ANY INDEXTYPE TO "CONSULTA";
GRANT EXECUTE ANY OPERATOR TO "CONSULTA";
GRANT EXECUTE ANY LIBRARY TO "CONSULTA";
GRANT EXECUTE ANY TYPE TO "CONSULTA";
GRANT EXECUTE ANY PROCEDURE TO "CONSULTA";
GRANT SELECT ANY SEQUENCE TO "CONSULTA";
GRANT SELECT ANY TABLE TO "CONSULTA";
GRANT LOCK ANY TABLE TO "CONSULTA";

Invitado: Clave “Invitado”, Privilegios: SELECT ANY DICTIONARY, SELECT ANY


SEQUENCE, SELECT ANY TABLE, SELECT ANY TRANSACTION.
Código:
------------Crear Roll y Privilegios------------------------
CREATE ROLE "INVITADO" IDENTIFIED BY VALUES 'C5DEDC2A170A8DED';
GRANT SELECT ANY TRANSACTION TO "INVITADO";
GRANT SELECT ANY DICTIONARY TO "INVITADO";
GRANT SELECT ANY SEQUENCE TO "INVITADO";
GRANT SELECT ANY TABLE TO "INVITADO";
Administrador_sistema: Clave “Sistema”, Privilegios: GRANT ADMINISTER ANY SQL
TUNING, GRANT ADMINISTER SQL TUNING, GRANT IMPORT FULL
DATABASE, GRANT GRANT ANY OBJECT PRIVILEGE, GRANT ADMINISTER
DATABASE TRIGGER, GRANT GRANT ANY PRIVILEGE, GRANT GRANT ANY
ROLE.
Código:
------------Crear Roll y Privilegios------------------------
CREATE ROLE "ADMINISTRADOR_SISTEMA" IDENTIFIED BY VALUES
'60D4C5D19198914A';
GRANT ADMINISTER ANY SQL TUNING SET TO "ADMINISTRADOR_SISTEMA"
WITH ADMIN OPTION;
GRANT ADMINISTER SQL TUNING SET TO "ADMINISTRADOR_SISTEMA" WITH
ADMIN OPTION;
GRANT IMPORT FULL DATABASE TO "ADMINISTRADOR_SISTEMA";
GRANT GRANT ANY OBJECT PRIVILEGE TO "ADMINISTRADOR_SISTEMA" WITH
ADMIN OPTION;
GRANT ADMINISTER DATABASE TRIGGER TO "ADMINISTRADOR_SISTEMA" WITH
ADMIN OPTION;
GRANT GRANT ANY PRIVILEGE TO "ADMINISTRADOR_SISTEMA" WITH ADMIN
OPTION;
GRANT GRANT ANY ROLE TO "ADMINISTRADOR_SISTEMA" WITH ADMIN
OPTION;
 Programar con el lenguaje SQL el Scripts DCL para otorgar los permisos sobre los
objetos de la base de datos a otros usuarios/esquemas.

GRANT ALL PRIVILEGES ON JONATHAN.PEDIDOS TO JONATHANRINCON;


GRANT INSERT, UPDATE ON JONATHAN.PEDIDOS TO HAWER_MAURICIO;
GRANT UPDATE, SELECT, DELETE ON JONATHAN.PEDIDOS TO DIEGO_FERNANDO;
GRANT ALTER, UPDATE, SELECT ON JONATHAN.PEDIDOS TO ANGELICA_SIERRA;
BIBLIOGRAFÍA

Ramakrishnan, Raghu, and Johannes Gehrke. Sistemas de gestión de bases de datos (3a. ed.),
McGraw-Hill España, 2007. ProQuest Ebook Central, pág. 442- 453 recuperado
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?ppg=469&docID=3195347&tm=
1531498791692
San, Martín González, Enrique. Salvaguarda y seguridad de los datos: administración de bases de
datos (UF1473), IC Editorial, 2014. ProQuest Ebook Central, pág. 166-178recuperado
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?ppg=172&docID=4184153&tm=
1531499076799
Abelló, Alberto, and María Elena Rodríguez. Diseño y administración de bases de datos,
Universitat Politècnica de Catalunya, 2006. ProQuest Ebook Central, recuperado
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?ppg=240&docID=3429640&tm=
1531345651755

S-ar putea să vă placă și