Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad y control de acceso en una base de datos.

bdd
by

diego paez

on 1 December 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad y control de acceso en una base de datos.

En la actualidad se acostumbra de hablar de 2 tipos de mecanismos de seguridad en la base de datos:

*Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios incluida la capacidad de optener acceso a los archivos

*Los mecanismos de seguridad obligatorios sirve para poner igualdad en todos los niveles clasificando los datos y los usuarios en varias clases Republica Bolivariana de Venezuela
Ministerio para el Pder Popular y la Educación
IUT de los Llanos Tipos de seguridad La
seguridad de la base de datos y el ABD Seguridad y control de acceso
en base de datos El administrador de la base de datos es la autoridad central que controla un sitema de este tipo el ABD tiene una cuenta privilegiada en el SBGD aveces denominada cuenta del sistema, este ejecuta las siguientes acciones: * Creaciones de cuentas
*Concesines de Privilegios
*Revocacion de privilegios
*Asignacion de niveles de seguridad Facilitadora:
Pro. Leidy Dayanat Integrantes:
Páez Diego CI:20.261.140
Paez Andres CI:19.657.007
Rangel Geovanny CI:19.375.703 Introducción a los problemas de seguridad
en las bases de datos: En las base de datos se plantean problemas de seguridad como la compartición de datos, acceso a estos, protección contra fallos, contra accesos no permitidos etc.

Control de acceso
Tradicionalmente la base de datos de usuarios se encuentra en /etc/passwd. Algunos sistemas utilizan contraseñas "shadow", y las almacenan en /etc/shadow. Los sitios con muchos ordenadores que comparten las cuentas utilizan NIS o algún otro método para almacenar la base de datos de usuarios; pueden copiar automáticamente la base de datos de una localización central al resto de ordenadores.

La base de datos de usuarios contiene no sólo las contraseñas, sino también información adicional sobre los usuarios, como sus nombres reales, directorios iniciales, y los intérpretes de comandos. Esta otra información necesita ser pública, de manera que cualquiera pueda leerla. De esta forma la contraseña se almacena encriptada. Esto provoca que cualquiera con acceso a la contraseña pueda usar varios métodos criptográficos para adivinarla, sin ni siquiera intentar acceder al sistema. Las contraseñas "shadow" intentan evitar esto moviendo las contraseñas a otro archivo, el cuál sólo puede leer root (la contraseña se almacena igualmente encriptada). En cualquier caso, instalar las contraseñas "shadow" más adelante en un sistema que no las soporta puede ser complicado.
Full transcript