Você está na página 1de 37

UNIVERSIDAD JUREZ AUTNOMA DE TABASCO

MATERIA:
ADMINISTRACIN DE BASE DE DATOS
INTEGRANTES:
Liliana Jimnez Jimnez
Dulce Maria Soberano de la Cruz
Arlette Idiana de la Cruz Arias
Heber Fras Jimnez
TEMA:
2. Confidencialidad
2.1 Usuarios
2.2 Lenguaje de control de datos
2.3 Vistas con restricciones Columnas y Reglas

Se cumple cuando las personas autorizadas (en un


sentido amplio podamos referirnos tambin a sistemas)
pueden conocer los datos o la informacin
correspondiente.

Confidencialidad:

DBA. Estn permitidas todas las operaciones, conceder


privilegios y establecer usuarios. Usuario con derecho a
crear, borrar y modificar objetos y que adems puede
conceder privilegios a otros usuarios sobre los objetos que
ha creado.

TIPOS DE USUARIOS:

Programadores de aplicaciones: Los profesionales en


computacin que interactan con el sistema por medio de
llamadas en DML (Lenguaje de Manipulacin de Datos).
(Por ejemplo, COBOL, PL/I, Pascal, C, etc.)

Procedimentales
No Procedimentales

Usuarios sofisticados: Los usuarios sofisticados


interactan con el sistema sin escribir programas. En
cambio escriben sus preguntas en un lenguaje de consultas
de base de datos.

Usuarios especializados: Algunos usuarios sofisticados


escriben aplicaciones de base de datos especializadas que
no encajan en el marco tradicional de procesamiento de
datos.

Usuarios ingenuos: Los usuarios no sofisticados


interactan con el sistema invocando a uno de los
programas de aplicacin permanentes que se han escrito
anteriormente en el sistema de base de datos, podemos
mencionar al usuario ingenuo como el usuario final que
utiliza el sistema de base de datos sin saber nada del
diseo interno del mismo.
Por ejemplo: un cajero.

Los usuarios son obligados a identificarse y escribir una


contrasea cuando inician sesin.
La seguridad se basa en permisos los cuales son atributos
para un grupo usuario.
Las tres razones principales para utilizar la seguridad a
nivel de usuario son las siguientes:

Proteger la propiedad intelectual del cdigo.


Impedir que los usuarios cambien o inutilicen inadvertidamente
una aplicacin cambiando cdigo de objetos de los que depende la
aplicacin.
Proteger los datos sensibles de la base de datos.

Seguridad de Usuarios

Crear un Usuario:

Agregar una conexin dando click en el cono +

Llenar los datos


Nombre de Conexin: puede ser system)
Usuario: System (s la Base de Datos es nueva)
Contrasea: La que le colocaste cuando instalaste
la BD

Conectado como System

Se puede observar que existen muchas


tablas y que son para la administracin
de la base de datos.

Para una mejor organizacin NO se


debe de trabajar con el usuario System,
para ello haremos:
Conectarse como System
Crear un usuario nuevo
Darle permisos al nuevo usuario
Crear una nueva conexin con el nuevo
usuario
Trabajar con el nuevo usuario.

Creando el nuevo usuario

En el rbol de objetos ubicar otros


usuarios

Creando el nuevo usuario

Darle el nombre y contrasea que


desee, a como se muestra en la figura.

Creando el nuevo usuario

Asignarle permiso de DBA para tener


acceso libre.

Creando el nuevo usuario

En la pestaa SQL se pueden ver las


instrucciones sql.
Darle aplicar.

Usuario creado!!!

Crear la nueva conexin con los datos del


nuevo usuario.

MySQL
Lenguaje de control de datos:
SENTENCIAS GRANT &
REVOKE

GRANT y REVOKE
Las sentencias GRANT y REVOKE permiten a los
administradores del sistema crear cuentas de usuario
MySQL, conceder y revocar derechos de esas cuentas.

Nota:::GRANT y REVOKE estn disponibles a partir de MySQL 3.22.11.


Para versiones anteriores de MySQL, estas sentencias no hacen nada.

TABLAS DE PERMISO
La informacin de cuentas de MySQL se almacena en
las tablas de la base de datos mysql.

Los permisos pueden darse en varios niveles:

Nivel global.
Nivel de base de datos.
Nivel de tabla.

Nivel de columna.
Nivel de rutina.

Nivel global:
Los permisos globales se
aplican a todas las bases
de datos de un servidor
dado. Estos permisos se
almacenan en la tabla:
mysql.user.

Nivel de columna:
Los permisos de columna
se aplican a columnas en
una tabla dada. Estos
permisos se almacenan en
la tabla
mysql.columns_priv.

TIPOS DE
PERMISOS:
(Niveles)

Nivel de tabla:
Los permisos de tabla se
aplican a todas las
columnas en una tabla
dada. Estos permisos se
almacenan en la tabla
mysql.tables_priv.

Nivel de base de datos:


Los permisos de base de
datos se aplican a todos
los objetos en una base
de datos dada. Estos
permisos se almacenan en
las tablas: mysql.db y
mysql.host.

Nivel de rutina:
Pueden darse a niveles
global y de base de datos.
y se almacenan en la tabla
mysql.procs_priv.

SINTAXIS::: GRANT
GRANT priv_type [(column_list)] [, priv_type [(column_list)]] ...
ON \
TO user [IDENTIFIED BY [PASSWORD] 'password']
[, user [IDENTIFIED BY [PASSWORD] 'password']] ...
[REQUIRE
NONE |
[\]
[CIPHER 'cipher' [AND]]
[ISSUER 'issuer' [AND]]
[SUBJECT 'subject']]
[WITH [GRANT OPTION | MAX_QUERIES_PER_HOUR count
|
MAX_UPDATES_PER_HOUR
count |
MAX_CONNECTIONS_PER_HOUR count |

Que tipo
de permiso?

Otorgar
permiso

SINTAXIS::: GRANT

GRANT priv_type [(column_list)] [, priv_type [(column_list)]] ...


ON \
TO user [IDENTIFIED BY [PASSWORD] 'password']
[, user [IDENTIFIED BY [PASSWORD] 'password']] ...
[REQUIRE
NONE |
[\]
[CIPHER 'cipher' [AND]]
[ISSUER 'issuer' [AND]]
[SUBJECT 'subject']]
[WITH [GRANT OPTION | MAX_QUERIES_PER_HOUR count
|
MAX_UPDATES_PER_HOUR
count |
MAX_CONNECTIONS_PER_HOUR count |

GRANT SELECT ON torneo.equipos TO


visitas@localhost;

Despues se nos muestra la tabla completa y procedemos a


escribir lo siguiente:

Mysql> SELECT * FROM tables-priv\G


Aparecer en forma de lista los permisos asignados al
usuario para la manipulacin de la tabla torneo.equipo.

Permiso
ALL [PRIVILEGES]

Para los comandos


GRANT y REVOKE ,
priv_type pueden
especificarse como
cualquiera de los
siguientes:

ALTER
ALTER ROUTINE
CREATE
CREATE ROUTINE
CREATE TEMPORARY TABLES
CREATE USER

CREATE VIEW
DELETE
DROP
EXECUTE
FILE
INDEX
INSERT
LOCK TABLES

PROCESS
REFERENCES
RELOAD
REPLICATION CLIENT

REPLICATION SLAVE

SELECT
SHOW DATABASES
SHOW VIEW
SHUTDOWN
SUPER

Significado
Da todos los permisos simples
excepto GRANT OPTION
Permite el uso de ALTER TABLE
Modifica o borra rutinas
almacenadas
Permite el uso de CREATE TABLE
Crea rutinas almacenadas
Permite el uso de CREATE
TEMPORARY TABLE
Permite el uso de CREATE
USER, DROP USER, RENAME
USER, y REVOKE ALL
PRIVILEGES.
Permite el uso de CREATE VIEW
Permite el uso de DELETE
Permite el uso de DROP TABLE
Permite al usuario ejecutar rutinas
almacenadas
Permite el uso de SELECT ... INTO
OUTFILE y LOAD DATA INFILE
Permite el uso de CREATE
INDEX y DROP INDEX
Permite el uso de INSERT
Permite el uso de LOCK
TABLES en tablas para las que
tenga el permiso SELECT
Permite el uso de SHOW FULL
PROCESSLIST
No implementado
Permite el uso de FLUSH
Permite al usuario preguntar dnde
estn los servidores maestro o
esclavo
Necesario para los esclavos de
replicacin (para leer eventos del
log binario desde el maestro)
Permite el uso de SELECT
SHOW DATABASES muestra
todas las bases de datos
Permite el uso de SHOW CREATE
VIEW
Permite el uso de mysqladmin
shutdown
Permite el uso de
comandos CHANGE

SINTAXIS::: REVOKE
REVOKE priv_type [(column_list)] [, priv_type [(column_list)]] ...
ON \
FROM user [, user] ...

Revocar todos los privilegios de una tabla o usuario


especifico:
mysql> REVOKE ALL PRIVILEGES ON * . * FROM
visitas@localhost;

Notas:::
En otras palabras, GRANT puede crear entradas user
pero REVOKE no los borra; solo los bloquea, para
borrarlos debe hacerlo explcitamente usando las
instrucciones: DROP USER o DELETE.

2.2.3 Vistas con restricciones de


columnas y registros.

Fuerzan reglas a nivel de tabla


Las constraints previenen el borrado de una tabla
si existen dependencias
Los siguientes tipos de constrainst son varidos en
Oracle:
NOT NULL
UNIQUE KEY
PRIMARY KEY
FOREIGN KEY
CHECK

Asegura que los valores nulos no sern permitidos para


las columnas

Define una condicin que debe satisfacer


cada fila.
Se define o bien como una restriccin a nivel
de tabla o a nivel de columna.
Ejemplo:

Você também pode gostar