BDA Momento Intermedio Fase 3-Grupo-301125 41

April 9, 2019 | Author: Sneider Rramires | Category: Table (Database), Sql, Databases, Data Management Software, Password
Share Embed Donate


Short Description

base de datos avanzadas fase 3...

Description

UNIDAD 3: FASE 3  – ADMINISTRACIÓN DE BASES DE DATOS

PRESENTADO POR: JONATHAN ANDRES RINCON RUIZ HAWER MAURICIO CALDERON LOPEZ DIEGO FERNANDO MEJIA

TUTOR: ING. HELENA CLARA ISABEL ALEMAN

GRUPO: 301125_41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - CBTI BASES DE DATOS AVANZADAS INGENIERIA DE SISTEMAS. 2018

Contenido

Introducción  ....................................................................................................................................................

3

Resultados de la actividad  ..........................................................................................................................

4

Crear y gestionar estructuras de almacenamiento Jonathan ........................................................ 4 Crear y gestionar usuarios Jonathan  ................................................................................................... 5 gestionar esquemas y objetos Jonathan  ..........................................................................................

14

Resultados de la actividad  ........................................................................................................................

16

 ............................................................ 16 Crear y gestionar estructuras de almacenamiento Hawer  ............................................................ ....................................................................................................... 19 Crear y gestionar usuarios Hawer   .......................................................................................................

Gestionar esquemas y objetos Hawer   ...............................................................................................

28

Crear y gestionar estructuras de almacenamiento Diego ............................................................ 33 Crear y gestionar usuarios Diego ........................................................................................................ 35 Gestionar esquemas y objetos Diego  ................................................................................................

41

Referencias bibliográficas  .........................................................................................................................

44

Introducción Implementamos en el siguiente trabajo la seguridad de la base de datos por medio del lenguaje de definición de datos creando usuarios y privilegios, esto nos ayuda a crear más seguridad en los datos y la forma de almacenamiento limitando la información a ciertos usuarios, consiguiendo una privacidad en ciertos datos importantes en la plataforma. Se desempeñó el esfuerzo de los compañeros de grupo y se entrega un consolidado de lo realizado, por otra parte el ejercicio es muy bueno porque el motivo está plasmado en la realidad de las empresas, donde cada una tiene ciertos privilegios otorgando permisos a ciertos usuarios.

Resultados de la actividad Crear y gestionar estructuras de almacenamiento Jonathan 1. Crear dos "tablespace" llamados NOMINA y ACADEMICO, que contendrán datos relativos a las aplicaciones de nómina y datos académicos de los empleados de una empresa, según las siguientes características:

Tablespace académico

CREATE TABLESPACE ACADEMICO DATAFILE 'C:\Users\jonat\Downloads\semestre 16-04 2018\bases de datos avanzada\trabajos\trabajo 3\ACADEMICO.Dat' SIZE 1M  AUTOEXTEND  AUTOEXTEND ON NEXT 200K MAXSIZE 1400K DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1 MAXEXTENTS 3);

Tablespace nomina

CREATE TABLESPACE Nomina DATAFILE 'C:\Users\jonat\Downloads\semestre 16-04 2018\bases de datos avanzada\trabajos\trabajo 3\NOMINA.Dat' SIZE 1M  AUTOEXTEND ON NEXT 100K MAXSIZE 1500K DEFAULT STORAGE (INITIAL 16K NEXT 16K MINEXTENTS 1 MAXEXTENTS 3);

Crear y gestionar usuarios Jonathan 1. Crear y gestionar usuarios: 

Buscar en la documentación en línea y en la base de datos el contenido de las vistas:   dba_profiles



  dba_roles



  dba_users



  dba_role_privs



  dba_tab_privs



  dba_sys_privs



2. Conectarse como usuario SYSTEM a la base de datos y crear un usuario llamado “administrador” autentificado por la base de datos. Indicar como "tablespace" por defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 500K en el "tablespace" USERS.

CREATE USER administrador IDENTIFIED BY "admin" DEFAULT TABLESPACE "USERS" TEMPORARY TABLESPACE "TEMP" QUOTA 500K ON "USERS"; -- ROLES GRANT "CONNECT" TO "ADMINISTRADOR" WITH ADMIN OPTION;

-- PRIVILEGIOS GRANT ALTER ANY INDEX TO "ADMINISTRADOR" WITH ADMIN OPTION; GRANT ADMINISTER DATABASE TRIGGER TO "ADMINISTRADOR" WITH ADMIN OPTION; GRANT CREATE ANY VIEW TO "ADMINISTRADOR" WITH ADMIN OPTION; GRANT DROP TABLESPACE TO "ADMINISTRADOR" WITH ADMIN OPTION;

3.  Averiguar qué privilegios de sistema, roles y privilegios sobre objetos tiene concedidos el usuario “administrador”. SELECT grantee, privilege, admin_option From dba_sys_privs Where grantee = ‘ADMINISTRADOR’  Privilegios otorgados





Roles otorgados



privilegios sobre objetos

4. Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e intentar de nuevo la conexión

GRANT CREATE session TO administrador;

CONNECT administrador;

5. Conectarse como usuario “administrador” y crear un usuario llamado “prueba00” que tenga como "tablespace" por defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 0K en el "tablespace" USERS. ¿Es posible hacerlo?

No es posible porque el usuario administrador no tiene el privilegio de crear un usuario

6. Conectado como usuario SYSTEM, otorgar el privilegio “create user” al usuario “administrador” y repetir el ejercicio anterior.

7.  Averiguar qué usuarios de la base de datos tienen asignado el privilegio “create user” de forma directa, ¿qué vista debe ser consultada?

gestionar esquemas y objetos Jonathan

1. crear un perfil y cinco roles cada con un grupo de privilegios, estos roles serán asignados a cada usuario de la base de datos, estos usuarios son los que integran el grupo colaborativo.

Se creo 5 usuarios los cuales son los compañeros de grupo y se crea 5 roles los cuales van a tener un grupo de privilegios

1. Programar con el lenguaje SQL el Scripts DCL para otorgar los permisos sobre los objetos de la base de datos a otros usuarios/esquemas. GRANT ALL PRIVILEGES ON JONATHAN.PEDIDOS TO JONATHANRINCON; GRANT INSERT, UPDATE ON JONATHAN.PEDIDOS TO HAWER_MAURICIO; GRANT UPDATE, SELECT, DELETE ON JONATHAN.PEDIDOS TO DIEGO_FERNANDO; GRANT ALTER, UPDATE, SELECT ON JONATHAN.PEDIDOS TO ANGELICA_SIERRA;

Resultados de la actividad Crear y gestionar estructuras de almacenamiento Hawer



Crear dos "tablespace" llamados NOMINA y ACADEMICO, que contendrán datos relativos a las aplicaciones de nómina y datos académicos de los empleados de una empresa, según las siguientes características:  ACADEMICOO NOMINA

Parámetros almacenamiento

Tamaño inicial   Autoextensible Extensión Tamaño máximo

1M  SI  200K  1400K 

1M  SI  100K  1500K 

Initial 

16K 

16K 

Next  Minextents Maxextents

16K  1 3

16K  1 3

NOMINA: create tablespace NOMINA datafile 'C:\Hawer_Calderon\NOMINA\NOMINA.dbf' size 1M autoextend on next 100k maxsize 1500k default storage (initial 16k next 16k minextents 1 maxextents 3);

Listar Tablespace

ACADEMICO: ------------Crear Tablespace-----------------------create tablespace ACADEMICO datafile 'C:\Hawer_Calderon\ACADEMICO\ACADEMICO.dbf' size 1M autoextend on next 200k maxsize 1400k default storage (initial 16k next 16k minextents 1 maxextents 3);

Listar Tablespace

Crear y gestionar usuarios Hawer 

Buscar en la documentación en línea y en la base de datos el contenido de las vistas: o

dba_profiles

DBA_PROFILES Muestra todos los perfiles y sus límites.

Columna PROFILE RESOURCE_NAME RESOURCE_TYPE

Tipo de datos

NULO

Descripción

VARCHAR2(30) VARCHAR2(32) VARCHAR2(8)

NOT NULL NOT NULL

LIMIT

VARCHAR2(40)

Nombre de perfil Nombre del recurso Indica si el perfil del recurso es KERNEL un PASSWORD parámetro un parámetro. Límite colocado en este recurso para este perfil.

o

dba_roles

DBA_ROLES Enumera todos los roles que existen en la base de datos.

Columna ROLE

Tipo de datos

NULO Descripción

VARCHAR2(30)

NOT NULL

PASSWORD_REQUIRED VARCHAR2(8)

o

Nombre de rol Indica si el rol requiere una contraseña para ser habilitado

dba_users

DBA_USERS Describe a todos los usuarios de la base de datos. Vista relacionada

USER_USERS Describe el usuario actual. Este punto de vista no muestra los PASSWORD, PROFILE, PASSWORD_VERSIONS, o EDITIONS_ENABLED columnas.

Columna

Tipo de datos

NUL O

Descripción

USERNAME

VARCHAR2(30)

Nombre del usuario

USER_ID

NUMBER

NOT NUL L NOT NUL L

PASSWORD

VARCHAR2(30)

ACCOUNT_STATUS

VARCHAR2(32)

NOT NUL L

Número de identificación del usuario Indica si el usuario está autenticado por OID ( GLOBAL) o externamente autenticado (EXTERNAL); NULL de lo contrario Estado de la cuenta: OPEN EXPIRED EXPIRED(GRACE) LOCKED(TIMED) LOCKED EXPIRED & LOCKED(TIMED) EXPIRED(GRACE) & LOCKED(TIMED) EXPIRED & LOCKED EXPIRED(GRACE) & LOCKED Fecha en que se bloqueó la cuenta si el estado de la cuenta era LOCKED Fecha de expiración de la cuenta. Espacio de tabla predeterminado para datos Nombre del espacio de tabla predeterminado para las tablas temporales o el nombre de un grupo de espacio de tabla Fecha de creación del usuario      







LOCK_DATE

DATE

EXPIRY_DATE

DATE

DEFAULT_TABLESPACE

VARCHAR2(30)

TEMPORARY_TABLESPACE

VARCHAR2(30)

CREATED

DATE

NOT NUL L NOT NUL L

NOT NUL

PROFILE

VARCHAR2(30)

INITIAL_RSRC_CONSUMER_GR OUP

VARCHAR2(30)

EXTERNAL_NAME PASSWORD_VERSIONS

VARCHAR2(400 0) VARCHAR2(8)

EDITIONS_ENABLED

VARCHAR2(1)

o

L NOT NUL L

Nombre del perfil del recurso del usuario Grupo de consumidores de recursos iniciales para el usuario. Nombre externo del usuario Versión de la base de datos en la que se creó o cambió la contraseña reservado para uso futuro

dba_role_privs

DBA_ROLE_PRIVS describe los roles otorgados a todos los usuarios y roles en la base de datos. Vista relacionada USER_ROLE_PRIVS Describe los roles otorgados al usuario actual.

Columna GRANTEE

Tipo de datos

NULO Descripción

VARCHAR2(30)

Nombre del usuario o rol que recibe la concesión. Nombre de rol concedido

GRANTED_ROLE VARCHAR2(30) NOT NULL

ADMIN_OPTION

VARCHAR2(3)

DEFAULT_ROLE

VARCHAR2(3)

o

Indica si la concesión fue con ADMIN OPTION( YES) o no ( NO) Indica si el rol está designado como DEFAULT ROLEpara el usuario ( YES) o no ( NO)

dba_tab_privs

DBA_TAB_PRIVS Describe todas las concesiones de objetos en la base de datos. Vista relacionada USER_TAB_PRIVS describe las concesiones de objetos para las cuales el usuario actual es el propietario, otorgante o concesionario del objeto.

Columna GRANTEE

Tipo de datos

NULO Descripción

VARCHAR2(30)

OWNER

VARCHAR2(30)

NOT NULL NOT NULL

Nombre del usuario al que se concedió el acceso. Propietario del objeto

TABLE_NAME VARCHAR2(30) NOT NULL

GRANTOR

VARCHAR2(30)

PRIVILEGE

VARCHAR2(40)

GRANTABLE

VARCHAR2(3)

HIERARCHY

VARCHAR2(3)

o

NOT NULL NOT NULL

Nombre del objeto. El objeto puede ser cualquier objeto, incluidas tablas, paquetes, índices, secuencias, etc. Nombre del usuario que realizó la subvención. Privilegio sobre el objeto. Indica si el privilegio se otorgó con GRANT OPTION( YES) o no (NO) Indica si el privilegio se otorgó con HIERARCHY OPTION( YES) o no ( NO)

dba_sys_privs

DBA_SYS_PRIVS Describe los privilegios del sistema otorgados a los usuarios y roles.

Columna GRANTEE

Tipo de datos

NULO Descripción

VARCHAR2(30) NOT NULL VARCHAR2(40) NOT PRIVILEGE NULL ADMIN_OPTION VARCHAR2(3)



Nombre del donatario, usuario o rol que recibe la subvención Privilegio del sistema Indica si la concesión fue con la ADMINopción ( YES) o no ( NO)

Conectarse como usuario SYSTEM a la base de datos y crear un usuario llamado “administrador” autentificado por la base de datos. Indicar como "tablespace" por defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 500K en el "tablespace" USERS.

Código: CREATE USER administrador IDENTIFIED BY "admin" DEFAULT TABLESPACE "USERS" TEMPORARY TABLESPACE "TEMP" QUOTA 500K ON "USERS"; --roles GRANT "CONNECT" TO "ADMINISTRADOR" WITH ADMIN OPTION; --privilegios GRANT ALTER ANY INDEX TO "ADMINISTRADOR" WITH ADMIN OPTION; GRANT ADMINISTER DATABASE TRIGGER TO "ADMINISTRADOR" WITH ADMIN OPTION; GRANT CREATE ANY VIEW TO "ADMINISTRADOR" WITH ADMIN OPTION; GRANT DROP TABLESPACE TO "ADMINISTRADOR" WITH ADMIN OPTION;



 Averiguar qué privilegios de sistema, roles y privilegios sobre objetos tiene concedidos el usuario “administrador”.

SELECT grantee, privilege, admin_option From dba_sys_privs Where grantee = 'ADMINISTRADOR'

Roles SELECT * FROM dba_role_privs WHERE grantee= 'ADMINISTRADOR';

PRIVILEGIOS S OBR E OBJ ETOS

Código:

SELECT * FROM dba_tab_privs WHERE grantee= 'ADMINISTRADOR';

PR IVILEG IOS DE  S IS TE MA

Código:

SELECT * FROM dba_sys_privs WHERE grantee= 'ADMINISTRADOR';



Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e intentar de nuevo la conexión Código: GRANT CREATE SESSION TO ADMINISTRADOR;

Se inicia Sesión

Código:

CONNECT ADMINISTRADOR



Conectarse como usuario “administrador” y crear un usuario llamado “prueba00” que tenga como "tablespace" por defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 0K en el "tablespace" USERS. ¿Es posible hacerlo?

No es posible porque el usuario administrador no tiene el privilegio de crear un usuario 

create user prueba00 IDENTIFIED by prueba default TABLESPACE USERS TEMPORARY TABLESPACE temp QUOTA 0k on USERS;



Conectado como usuario SYSTEM, otorgar el privilegio “create user” al usuario “administrador” y repetir el ejercicio anterior.



 Averiguar qué usuarios de la base de datos tienen asignado el privilegio “create user” de forma directa, ¿qué vista debe ser consultada?

select * from dba_sys_privs where privilege = create user ;

Gestionar esquemas y objetos Hawer 

crear un perfil y cinco roles cada con un grupo de privilegios, estos roles serán asignados a cada usuario de la base de datos, estos usuarios son los que integran el grupo colaborativo.

CREATE PROFILE "Proyecto" LIMIT COMPOSITE_LIMIT DEFAULT SESSIONS_PER_USER DEFAULT CPU_PER_SESSION DEFAULT CPU_PER_CALL DEFAULT LOGICAL_READS_PER_SESSION DEFAULT LOGICAL_READS_PER_CALL DEFAULT IDLE_TIME DEFAULT CONNECT_TIME DEFAULT PRIVATE_SGA DEFAULT FAILED_LOGIN_ATTEMPTS DEFAULT PASSWORD_LIFE_TIME DEFAULT PASSWORD_REUSE_TIME DEFAULT PASSWORD_REUSE_MAX DEFAULT PASSWORD_VERIFY_FUNCTION DEFAULT PASSWORD_LOCK_TIME DEFAULT PASSWORD_GRACE_TIME DEFAULT

Rolles y Privilegios SELECT ANY DICTIONARY, EXECUTE ANY PROCEDURE, EXECUTE ANY PROGRAM, EXECUTE ANY TYPE, EXECUTE ANY INDEXTYPE, DEBUG CONNECT SESSION, EXECUTE ANY OPERATOR, EXECUTE ANY RULE, DEBUG ANY PROCEDURE, SELECT ANY TABLE, EXECUTE ANY LIBRARY, EXECUTE ANY CLASS, EXECUTE ANY EVALUATION CONTEXT, SELECT ANY SEQUENCE, SELECT ANY TRANSACTION, LOCK ANY TABLE. CREATE ROLE "CONSULTA" IDENTIFIED BY VALUES '31A9328C6AD1D84B'; GRANT SELECT ANY TRANSACTION TO "CONSULTA"; GRANT EXECUTE ANY CLASS TO "CONSULTA"; GRANT EXECUTE ANY PROGRAM TO "CONSULTA"; GRANT DEBUG ANY PROCEDURE TO "CONSULTA"; GRANT DEBUG CONNECT SESSION TO "CONSULTA"; GRANT SELECT ANY DICTIONARY TO "CONSULTA"; GRANT EXECUTE ANY INDEXTYPE TO "CONSULTA"; GRANT EXECUTE ANY OPERATOR TO "CONSULTA"; GRANT EXECUTE ANY LIBRARY TO "CONSULTA";

GRANT EXECUTE ANY TYPE TO "CONSULTA"; GRANT EXECUTE ANY PROCEDURE TO "CONSULTA"; GRANT SELECT ANY SEQUENCE TO "CONSULTA"; GRANT SELECT ANY TABLE TO "CONSULTA"; GRANT LOCK ANY TABLE TO "CONSULTA";

SELECT ANY DICTIONARY, SELECT ANY SEQUENCE, SELECT ANY TABLE, SELECT ANY TRANSACTION. CREATE ROLE "INVITADO" IDENTIFIED BY VALUES 'C5DEDC2A170A8DED'; GRANT SELECT ANY TRANSACTION TO "INVITADO"; GRANT SELECT ANY DICTIONARY TO "INVITADO"; GRANT SELECT ANY SEQUENCE TO "INVITADO"; GRANT SELECT ANY TABLE TO "INVITADO";

GRANT ADMINISTER ANY SQL TUNING, GRANT ADMINISTER SQL TUNING, GRANT IMPORT FULL DATABASE, GRANT GRANT ANY OBJECT PRIVILEGE, GRANT ADMINISTER DATABASE TRIGGER, GRANT GRANT ANY PRIVILEGE, GRANT GRANT ANY ROLE.

CREATE ROLE "ADMINISTRADOR_SISTEMA" IDENTIFIED BY VALUES '60D4C5D19198914A' ; GRANT ADMINISTER ANY SQL TUNING SET TO "ADMINISTRADOR_SISTEMA" WITH  ADMIN OPTION; GRANT ADMINISTER SQL TUNING SET TO "ADMINISTRADOR_SISTEMA" WITH  ADMIN OPTION; GRANT IMPORT FULL DATABASE TO "ADMINISTRADOR_SISTEMA" ; GRANT GRANT ANY OBJECT PRIVILEGE TO "ADMINISTRADOR_SISTEMA" WITH  ADMIN OPTION; GRANT ADMINISTER DATABASE TRIGGER TO "ADMINISTRADOR_SISTEMA" WITH  ADMIN OPTION; GRANT GRANT ANY PRIVILEGE TO "ADMINISTRADOR_SISTEMA" WITH ADMIN OPTION; GRANT GRANT ANY ROLE TO "ADMINISTRADOR_SISTEMA" WITH ADMIN OPTION;

SELECT ANY DICTIONARY, SELECT ANY SEQUENCE, SELECT ANY TABLE, SELECT  ANY TRANSACTION. CREATE ROLE "LECTURA" IDENTIFIED BY VALUES '13EEA0EE1C0DD0BE'; GRANT SELECT ANY TRANSACTION TO "LECTURA";

GRANT SELECT ANY DICTIONARY TO "LECTURA"; GRANT SELECT ANY SEQUENCE TO "LECTURA"; GRANT SELECT ANY TABLE TO "LECTURA";

CREATE ANY CLUSTER, CREATE ANY CONTEXT, CREATE ANY DIMENSION, CREATE ANY DIRECTORY, CREATE ANY EVALUATION CONTEXT, CREATE ANY INDEX, CREATE ANY INDEXTYPE, CREATE ANY JOB, CREATE ANY LIBRARY, CREATE ANY MATERIALIZED VIEW, CREATE ANY OPERATOR,

Crear y gestionar estructuras de almacenamiento Diego Desarrollo Fase 3 Cuando se está tratando con datos de carácter personal, es obligatorio establecer un documento de seguridad que represente las políticas de acceso a la base de datos. Donde especifiquemos como y quine puede y en qué condiciones se puede acceder a la BD. El objetivo es proteger la base de datos contra los accesos no autorizados y contra la pérdida fortuita o intencionada de los datos. Aspectos legales, sociales y éticos Políticas de seguridad de la empresa y niveles de información, tanto públicos como privados. Controles de acceso físico que se establecerán. Sistemas de Identificación de Usuarios: reconocimiento de voz, huella digital, etc. Sistemas de control de sistema operativo. A la hora de acceder a una base de datos, se debe tener en cuenta qué usuarios tendrán accedo y a que zona pueden acceder e interactuar. Ya que con relación al SGBD se debe mantener información de los usuarios, sus tipos de acceso y operaciones permitidas ya que todos los usuarios no deben tener acceso a todos los privilegios, por lo que hay que parametrizar cada usuario con su perfil y privilegio, logrando una mayor especialización de la base de datos; para ello tenemos:

Perfiles de usuario:  limite al acceso de los recursos, se define los elementos a los que podrá acceder y operaciones que puede realizar, los perfiles elementales: Administrador de base de datos: Puede realizar cualquier operación (dentro de esos crear y autorizar usuarios o limitar su acceso). Usuario avanzado: Puede dar funciones para permitir crear, borrar y modificar objetos, etc. Usuario restringido: Que solamente tiene derecho a consultas, o actualizaciones, sin que pueda crear o eliminar nada.

Privilegios de usuarios: Esta operación se hace cuando se crea el usuario por lo tanto hay que dotarlo de los privilegios que se consideran oportunos para sus operaciones predeterminadas. Se dividen en dos tipos: Privilegios de sistemas:  Son las operaciones que afectan a todo el sistema incluso los script, ejecutan tipo de comando o realizan operaciones determinadas sobre un determinado tipo de objeto. Ejm: crear tablespaces e un privilegio del sistema. Privilegios a objetos (tablas, vistas, etc): Permite que se acceda y se realicen cambios en los datos de otros usuarios. También consultar la tabla de otro usuario es un privilegio sobre o bjetos.

Vistas de usuario: Es el resultado de realizar una consulta SQL, de una o de varias tablas; es como si fuese una tabla virtual. La vista es como si fuese una tabla real con filas y columnas, pero a diferencia de las tablas real los datos de la vista no est án almacenados físicamente en la base de datos, los único que se almacena es la definición de datos. Las filas y columnas de datos que se ven son solamente los resultados que da la consulta que se ha definido en esa vista. L a presentación de los datos de una vista se hace exactamente igual que los de una tabla.

Encriptacion de Datos: Para aumentar la seguridad en caso de acceso no autorizado a la base o incluso que se hayan apropiado de los datos o mientras se desplazan por las redes de comunicación es muy importante que esa información solo pueda leerla su destinatario correcto, es decir que si algun intruso consigue acceder a los datos estos sean totalmenete ilegibles.

1. Crear dos "tablespace" llamados NOMINA y ACADEMICO, que contendrán datos relativos a las aplicaciones de nómina y datos académicos de los empleados de una empresa, según las siguientes características:

Crear y gestionar usuarios Diego 

Buscar en la documentación en línea y en la base de datos el contenido de las vistas: o

dba_profiles

o

dba_roles

o

dba_users

o

dba_role_privs

o

dba_tab_privs

o



dba_sys_privs

Conectarse como usuario SYSTEM a la base de datos y crear un usuario llamado “administrador” autentificado por la base de datos. Indicar como "tablespace" por defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 500K en el "tablespace" USERS.



 Averiguar qué privilegios de sistema, roles y privilegios sobre objetos tiene concedidos el usuario “administrador”.

PRIVILEGIOS



Otorgar el privilegio “CREATE SESSION” al usuario “administrador” e intentar de nuevo la conexión.



Conectarse como usuario “administrador” y crear un usuario llamado “prueba00” que tenga como "tablespace" por defecto USERS y como "tablespace" temporal TEMP; asignar una cuota de 0K en el "tablespace" USERS. ¿Es posible hacerlo?



Conectado como usuario SYSTEM, otorgar el privilegio “create user” al usuario “administrador” y repetir el ejercicio anterior.



 Averiguar qué usuarios de la base de datos tienen asignado el privilegio “create user” de forma directa, ¿qué vista debe ser consultada? 

Gestionar esquemas y objetos Diego 

crear un perfil y cinco roles cada con un grupo de privilegios, estos roles serán asignados a cada usuario de la base de datos, estos usuarios son los que integran el grupo colaborativo.



Programar con el lenguaje SQL el Scripts DCL para otorgar los permisos sobre los objetos de la base de datos a otros usuarios/esquemas.

LINK DE EVIDENCIAS GOOGLE DRIVE: https://drive.google.com/drive/folders/152rATEn2zkLjyY4I0FWF1cMkjCNveX54?usp=shari ng

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF