Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad del sistema de base de datos ORACLE




Enviado por Gabriel Pineda


Partes: 1, 2

    1. Mecanismos de
      Seguridad
    2. Políticas de
      Seguridad
    3. Trusted
      Oracle
    4. Copia de Seguridad y
      recuperación de la Base de Datos
    5. Bibliografía

    1.
    Introducción

    Los sistemas de
    bases de datos
    multiusuario, como por ejemplo ORACLE,
    incluyen características de seguridad que
    controlan el acceso y el uso de una base de datos.
    Los mecanismo de seguridad se ocupan, entre otras cosas, de lo
    siguiente:

    • prevenir accesos no autorizados a la base de
      datos.
    • prevenir accesos no autorizados a objetos (tablas,
      vistas, índices, procedimientos, etc) pertenecientes a un
      usuario.
    • controlar el uso del disco.
    • controlar el uso de los recursos
      del sistema
      (Por ejemplo: el tiempo de
      CPU)
    • monitorear las acciones
      de los usuarios

    Asociado con cada usuario de la base de datos existe un
    esquema con el mismo nombre. Un esquema es un
    conjunto lógico de objetos (tablas, vistas,
    sinónimos, índices, procedimientos, funciones, etc).
    Por defecto, cada usuario de la base de datos crea y tiene acceso
    a todos los objetos en su correspondiente esquema .

    La seguridad de la base de datos puede ser clasificada
    en dos categorías distintas:

    • Seguridad del sistema
    • Seguridad de los datos

    La Seguridad del Sistema posee los mecanismos
    que controlan el acceso y el uso de la base de datos a nivel
    del sistema.

    Incluye:

    • combinación válida de usuario y clave
      de acceso
    • la cantidad de espacio en disco disponible para los
      objetos de los usuarios
    • la limitación de los recursos para un
      usuario

    La Seguridad de los Datos posee los mecanismos
    que controlan el acceso y el uso de la base de datos a nivel de
    los objetos.

    Incluye:

    • qué usuarios tienen acceso a un
      esquema de objetos específico y
      qué acciones les está permitido desarrollar
      sobre esos objetos.
    • las acciones que son monitoreadas por cada
      esquema

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter