ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

FUNDAMENTOS DE BASES DE DATOS


Enviado por   •  30 de Noviembre de 2019  •  Trabajos  •  1.210 Palabras (5 Páginas)  •  180 Visitas

Página 1 de 5
  1. Concesión y retiro de privilegios con modificadores
  1. Elabore un Grafo de Autorización en el que el superusuario, conceda un privilegio a un usuario con la opción de otorgarle ese privilegio a otro usuario.

SUPERUSUARIO                       ISABEL                          ANDRES[pic 1][pic 2]

En el anterior grafo vemos como el superusuario otorga permiso al usuario “Isabel” de dar permisos al usuario “Andrés”, la flecha está representada con otro color ya que el usuario “Isabel” puede decidir que permisos de los otorgados le dará al usuario “Andrés”.

  1. De acuerdo con el Grafo de Autorización, plantee un ejercicio usando el modificador WITH GRANT OPTION.

El modificador WITH GRANT OPTION, permite que el usuario al que le han concedido permisos pueda a su vez concederlos a otros usuarios.

En el modo de superusuario crear dos usuarios, en el que el superusuario le otorgara permiso de seleccionar, e insertar datos en la tabla usuario al Usuario “Isabel”, y a su vez “Isabel” otorgue privilegios de los asignados al usuario “Andrés”.

[pic 3]

Ilustración 1

[pic 4]

Ilustración 2

  1. Retire los privilegios utilizando la instrucción REVOKE con el modificador CASCADE.

El modificador Cascade consiste en quitar o eliminar permisos anteriormente otorgados, cumple la misma función que el Revoke, aunque el cascade también es utilizado y en algunas B.D se encuentra esta sentencia como predeterminada.

[pic 5]

Ilustración 3

[pic 6]

Ilustración 4

[pic 7]

Ilustración 5

  1. Explique los resultados obtenidos.

Se crean dos usuario Isabel y Andrés, de otorgamos a Isabel privilegios para insert y select, y a su vez Isabel le otorga los mismos privilegios al usuario Andrés (ilustración 1 y 3).

Después se revocan los privilegios  dados al usuario Isabel con las sentencias revoke y cascade. Como consecuencia ya no puede realizar insert y select por parte del usuario Isabel y como este le dio los privilegios al usuario Andrés este usuario tampoco puede hacer insert y select.

  1. Retire los privilegios utilizando la instrucción REVOKE con el modificador RESTRICT.

Consiste en como su nombre lo dice en restringir privilegios, este cumple la misma función que el REVOKE por lo que en algunas B.D se utiliza solo uno de las dos sentencias.

[pic 8]

Ilustración 6

[pic 9]

Ilustración 7

[pic 10]

Ilustración 8

  1. Explique los resultados obtenidos.

Se le dio permiso al usuario Isabel de insert, select y update y este a su vez le dio los permisos de insert, select y update al usuario andres.

Despues se procede a  revocar el permiso de select usando restrict al usuario Andrés por parte del usuario Isabel y se puede apreciar que la revocatoria solo aplica para el usuario andres, mientras que el usuario Isabel puede hacer uso del permiso select.

  1. Asignación y retiro de privilegios para manipulación del esquema
  1. Índices
  1. Planteamiento de ejercicio de conceder y retirar privilegios de manipulación de índices.

Se quiere asignar privilegios al usuario Isabel y que puede crear un índice.

  1. Desarrollo del ejercicio.

[pic 11][pic 12][pic 13][pic 14]

[pic 15][pic 16][pic 17][pic 18]

  1. Explicación de resultados obtenidos.

Se le asignan privilegios al usuario Isabel para manipular el esquema public, se procede a crear una tabla de nombre users y se crea un índice sobre dicha tabla y se hace una consulta para demostrar los privilegios dados al usuario Isabel.

  1. Tablas
  1. Planteamiento del ejercicio de conceder y retirar privilegios de creación de tablas.
  2. Desarrollo del ejercicio.
  3. Explicación de resultados obtenidos.

  1. Cifrado
  1. Propiedades de buenas técnicas de cifrado

Una buena técnica de cifrado tiene tres propiedades:

  • Es relativamente sencillo para los usuarios autorizados cifrar y descifrar los Datos.
  • El esquema de cifrado no depende de lo poco conocido que sea el algoritmo sino más bien de un parámetro del algoritmo denominado clave de cifrado.
  • Es extremadamente difícil para un intruso determinar la clave de cifrado.

Fuente: (Silberschatz & Korth, 2002).

  1. Data Encription Standard (DES)

Realiza una sustitución de caracteres y una reordenación de los mismos en función de una clave de cifrado.

Para que este esquema funcione los usuarios autorizados deben proveerse de la clave de cifrado mediante un mecanismo seguro” se puede concluir.

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)   pdf (1.4 Mb)   docx (1.1 Mb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com