Fase 3 Bases de Datos Avanzadas

UNIDAD 3 - BASES DE DATOS TRANSACCIONALES Y RELACIONALES FASE 3 - ADMINISTRACIÓN DE BASES DE DATOS PARTICIPANTES: CC: 1

Views 137 Downloads 1 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIDAD 3 - BASES DE DATOS TRANSACCIONALES Y RELACIONALES FASE 3 - ADMINISTRACIÓN DE BASES DE DATOS

PARTICIPANTES: CC: 1110566852 – HERNÁN DARÍO VARGAS CC: 1109296821 JORGE MARIO SANTACRUZ MACHADO CC: 1.110.560.090 – RAFAEL ANDRES GRANADOS

GRUPO No. 25

Tutor: MARIANO ESTEBAN ROMERO

Universidad Nacional Abierta y a Distancia – UNAD Escuela Ciencias básicas, tecnología e ingeniería Programa Ingeniería de Sistemas Base de datos avanzada 301125 Periodo 16-04 Colombia 2020

TABLA DE CONTENIDO INTRODUCCIÓN.......................................................................................................................................3 RESULTADO DE LA ACTIVIDAD..........................................................................................................4 Publicación del rol escogido por el estudiante..........................................................................4 Respuesta a la pregunta motivadora...........................................................................................4 Crear y gestionar estructuras de almacenamiento.................................................................6 Crear y gestionar usuarios...............................................................................................................7 Gestionar esquemas y objetos.....................................................................................................12 Evidencias de la participación en el foro...................................................................................16 CONCLUSIONES.....................................................................................................................................18 BIBLIOGRAFÍA........................................................................................................................................19

INTRODUCCIÓN

En la presente actividad de la Fase 3 – Seguridad de bases de datos, vamos a tratar los temas que comprenden la seguridad en una base de datos, desde asignación de roles y permisos a los diferentes usuarios, crear tablespaces, dar privilegios, entre otros. La seguridad es un tema fundamental y de suma importancia a la hora de administrar un base de datos, ya que de ello depende la integridad de la información, y se garantiza que dicha información no caiga en manos no deseadas; por lo tanto, también es importante poseer métodos de encriptación de la información sensible y disponer de autenticación de dos factores. Para garantizar la seguridad e integridad de la base de datos se deben tener en cuenta distintos factores como las vistas, los disparadores o triggers, las tablas y los privilegios y roles de todos los usuarios, así como también es necesaria una correcta administración de la BD, para actualizar la información oportunamente y evitar dejar cabos sueltos o inconsistencias. Los administradores también pueden crear tests para comprobar que no existan errores en la integridad de la BD, el administrador o los administradores deben garantizar la confidencialidad, la integridad y la disponibilidad de los datos dependiendo de cada grupo de usuarios.

RESULTADO DE LA ACTIVIDAD

Publicación del rol escogido por el estudiante. Nombre Estudiante

Rol

HERNAN DARIO VARGAS JORGE MARIO SANTACRUZ MACHADO RAFAEL ANDRES GRANADOS Estudiante 4 Estudiante 5

Moderador Colaborador

Valoración del Desempeño del Rol 4.5 4.5

Evaluador Creativo Investigador

4.5 Calificar de 1 a 5 Calificar de 1 a 5

Respuesta a la pregunta motivadora. Pregunta: ¿Cuál es la importancia de la seguridad en una Base de datos? Importante: Responder en un párrafo de su propia autoría que contenga mínimo 200 palabras y máximo 300 palabras y hacer un comentario significativo sobre la respuesta de cada compañero.

Nombre Estudiante 1: Hernan Dario Vargas Respuesta: Podemos contemplar una base de datos como un edificio en el cual se almacenan datos y que dependiendo del piso en el cual se este se podrán realizar diferentes tipos de acciones como por ejemplo, insertar, modificar, eliminar o simplemente observar estos datos. Al momento en el que un usuario nuevo ingresa en la base de datos o en este ejemplo al edificio, debemos otorgarle un perfil específico en el cual se definan y establezcan sus acciones, ya que si no realizamos esto, el usuario podrá estar libremente en cualquiera de los pisos y así mismo podría realizar cualquier acción, generando así confusiones entre los diferentes niveles de la base de datos, y con los cuales se podrían generar pérdidas fortuitas o intencionadas de información. Otro importante factor es el orden que la seguridad puede generar a nuestra base de datos, ya que así mismo se puede mantener un orden en la nueva información que entra y la que se elimina evitando perdidas y confusiones al momento de realizar análisis profundos o consultas que los usuarios pueden realizar, la información debe ser tratada como un objeto personal y por lo tanto velar por su seguridad y por su cuidado es un factor que cualquier sistema de gestión de bases de datos debe tener. Comentario: ………. Aquí se debe escribir Autor del comentario: Nombre Estudiante 2: Jorge Mario Santacruz Machado Respuesta: La base de datos almacena gran cantidad de datos valiosos y confidenciales por esto se cran los SGBD para garantizar la intimidad y de controlar el acceso a los datos que no se deben revelar con lo cual los mecanismos de control de acceso son una manera de controlar los datos accesibles para cada usuario, entonces es importante darles privilegio a los

usuarios concretos, en estos hay distintos tipos de perfiles y roles con sus características y privilegios, en estos roles están los que modifican usuarios o el que solo tiene derecho a consultas, entonces la importancia antes de crear estas bases de datos se dan con tres objetivos, el secreto, integridad y la disponibilidad. Es muy importante hacer una encriptación de datos para aumentar la seguridad en caso de un acceso no autorizado, para que la información solo pueda leerla usuarios correctos. En la SGBD es importante el control con el DCL que contiene elementos útiles para trabajos en entornos multiusuarios para la protección de datos y la seguridad, esto asegura los datos no se interfieren unos con otros y se usan para cambiar permisos a los usuarios. Existen también una serie de herramienta que ayudan en el monitoreo en tiempo real que registran todas las operaciones que tienen lugar en las bases de datos, estos aportan información detallada que indican quien o que y donde. Comentario: ………. Autor del comentario: Nombre Estudiante 3: Rafael Andres Granados Respuesta: La seguridad en una base de datos es un elemento fundamental en estas, ya que una gran parte de las bases de datos contienen información sensible para una compañía o para el público en general y exponer estos datos podría causar mucho daño a empresas o personas, es por eso que una base de datos de producción debe contar con todos los parámetros de seguridad necesarios para garantizar la integridad y la seguridad de la información allí almacenada, es muy importante definir los roles y los niveles de acceso de los usuarios de la BD, así como exigir el uso de contraseñas robustas o Tokens de seguridad, también es importante usar técnicas de encriptación de datos por si la BD llegara a caer en manos indeseadas, tener los datos encriptados con diferentes técnicas criptográficas. Comentario: ………. Autor del comentario:

Crear y gestionar estructuras de almacenamiento TABLESPACE: NOMINA Código: create tablespace TBSNOMINA datafile 'c:\unad\NOMINA' size 1M autoextend on next 100K maxsize 1400K default storage ( initial 1M next 16K minextents 1 maxextents 3 pctincrease 5 ); Evidencia:

TABLESPACE: ACADEMICO Código: create tablespace TBSACADEMICO datafile 'c:\unad\ACADEMICO' size 1M autoextend on next 100K maxsize 1400K default storage ( initial 1M next 16K minextents 1 maxextents 3 pctincrease 5 ); Evidencia:

Crear y gestionar usuarios dba_profiles

dba_roles

dba_users

dba_role_privs

dba_tab_privs

dba_sys_privs

Conectarse como usuario SYSTEM a la base de datos y crear un usuario Administrador create tablespace administrador datafile 'c:\unad\administrador\administraador.dbf' size 30M autoextend on next 4M maxsize 1024M; create user administrador identified by useradm default tablespace administrador; Imagen del resultado:

Conectarse como usuario SYSTEM a la base de datos y crear un usuario Administrador Imagen del resultado:

Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e intentar de nuevo la conexión Código: grant create session to administrador; connect administrador; Imagen del resultado:

Conectarse como usuario “administrador” y crear un usuario llamado “prueba00” que tenga como "tablespace" por defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 0K en el "tablespace" USERS. ¿Es posible hacerlo? Código: show user user is "administrador" create user prueba00 identified by prueba00 default tablespace users temporary tablespace temp quota 0k on users; Imagen del resultado:

Conectado como usuario SYSTEM, otorgar el privilegio “create user” al usuario “administrador” y repetir el ejercicio anterior. Código: grant create session to administrador; connect administrador; create user prueba00 identified by prueba00 default tablespace users temporary tablespace temp quota 0k on users; Imagen del resultado:

Averiguar qué usuarios de la base de datos tienen asignado el privilegio “create user” de forma directa, ¿qué vista debe ser consultada? Código: desc dba_sys_privs select * from dba_sys_privs where privilege ='CREATE USER'; Imagen del resultado:

Gestionar esquemas y objetos crear un perfil y cinco roles cada con un grupo de privilegios, estos roles serán asignados a cada usuario de la base de datos, estos usuarios son los que integran el grupo colaborativo. Código: --Creacion de usuario create user rafael identified by rafael default tablespace users temporary tablespace temp quota 500k on users; create user hernan identified by hernan default tablespace users temporary tablespace temp quota 500k on users; create user mario identified by mario default tablespace users temporary tablespace temp quota 500k on users; create user alexandra identified by alexandra default tablespace users temporary tablespace temp quota 500k on users; create user mariano identified by mariano

default tablespace users temporary tablespace temp quota 500k on users; --Creacion de roles create role rol_usuario1; create role rol_usuario2; create role rol_usuario3; create role rol_usuario4; create role rol_usuario5; --Asignacion de privilegios grant create any index, drop create user to rol_usuario1; grant create any index, drop create user to rol_usuario2; grant create any index, drop create user to rol_usuario3; grant create any index, drop create user to rol_usuario4; grant create any index, drop create user to rol_usuario5;

any index, create session, create tablespace, any index, create session, create tablespace, any index, create session, create tablespace, any index, create session, create tablespace, any index, create session, create tablespace,

--Asignacion de roles a cada usuario grant rol_usuario1 to rafael; grant rol_usuario1 to hernan; grant rol_usuario1 to mario; grant rol_usuario1 to alexandra; grant rol_usuario1 to mariano; --Creacion del perfil del grupo create profile grupo25 limit sessions_per_user 2 cpu_per_session 10000 cpu_per_call 1 connect_time unlimited idle_time 30 failed_login_attempts 3 PASSWORD_LIFE_TIME 30 PASSWORD_REUSE_TIME 12 PASSWORD_REUSE_MAX UNLIMITED PASSWORD_LOCK_TIME DEFAULT PASSWORD_GRACE_TIME 2 PASSWORD_VERIFY_FUNCTION NULL; alter alter alter alter alter

user user user user user

rafael profile grupo25; hernan profile grupo25; mario profile grupo25; alexandra profile grupo25; mariano profile grupo25; Imagen de evidencia:

Programar con el lenguaje SQL el Scripts DCL para otorgar los permisos sobre los objetos de la base de datos a otros usuarios/esquemas. Código: grant select, grant select, grant select, grant select, grant select, grant select, grant select,

insert, insert, insert, insert, insert, insert, insert,

update, update, update, update, update, update, update,

delete delete delete delete delete delete delete

on on on on on on on

automoviles to hernan; cliente to hernan; detalle_repuesto to hernan; pedido to hernan; reparaciones to hernan; vendedor to hernan; ventas to hernan;

Imagen de evidencia:

Evidencias de la participación en el foro Se espera que cada estudiante presente las evidencias de su participación en el foro con relación al Desarrollo Fase 1 - Unidad 1, al igual que comentarios significativos a los aportes de los demás compañeros del grupo. Nombre Estudiante 1: Hernan Dario Vargas

Nombre Estudiante 2: JORGE MARIO SANTACRUZ MACHADO

Nombre Estudiante 3: RAFAEL ANDRES GRANADOS

CONCLUSIONES Tras desarrollar esta actividad, podemos decir que como grupo adquirimos e integramos conocimientos en cuanto a la seguridad de una base de datos, aprendimos diferentes maneras de garantizar la confidencialidad e integridad de la BD, aprendimos a crear y gestionar estructuras de almacenamiento, crear y gestionar roles y permisos de usuarios, gestionar esquemas y objetos, crear perfiles de grupos, entre otros conocimientos que nos serán de mucha utilidad a la hora de gestionar o construir una base de datos, de esta manera entendemos las bases de la gestión de seguridad en la BD, y comprendemos la utilidad de mantener en todo momento la integridad y coherencia en la base de datos. También como administradores de una base de datos, hemos adquirido y moldeado un pensamiento lógico para poder estructurar en todos los niveles una BD, nos hemos apropiado de conceptos claves para mantener íntegra la BD, como la importancia de tener diferentes grupos de usuarios con privilegios determinados que puedan usar y administrar diferentes aspectos de la información en la BD, así como también nos concientizamos sobre lo fundamental que es mantener un monitoreo en tiempo real y en todo momento de la base de datos.

BIBLIOGRAFÍA

Ramakrishnan, Raghu, and Johannes Gehrke. Sistemas de gestión de bases de datos (3a. ed.), McGraw-Hill España, 2007. ProQuest Ebook Central, pag16-24recuperado http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action? ppg=43&docID=3195347&tm=1531498461426

Sosa Flores, M. & López Vázquez, M. (2007) Diseño de bases de datos relacionales. Córdoba, AR: El Cid Editor. pág. 20 -42. Recuperado de http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action? ppg=22&docID=3175111&tm=1531495677522

Jiménez, C. M. Y. (2014). Bases de datos relacionales y modelado de datos (uf1471). Recuperado de https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/reader.action? ppg=16&docID=4184006&tm=1542156304402

Rodríguez, González, María Elena. Gestión de datos: bases de datos y sistemas gestores de bases de datos, Editorial UOC, 2013. ProQuest Ebook Central, pág. 13-38. Recuperado de http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action? ppg=31&docID=3219201&tm=1531495900319

Triana Martinez, D. (2018). Introducción Bases de Datos transaccionales [Formato video] Recuperado de http://hdl.handle.net/10596/14503