13
BASE DE DATOS II ADMINISTRACION DE UN SISTEMA DE BASE DE DATOS 1. Introducción. Un sistema de bases de datos es básicamente un sistema computarizado para llevar registros, es un depósito o contenedor de una colección de archivos de datos computarizados. Los usuarios del sistema pueden agregar nuevos archivos, insertar, recuperar, modificar, eliminar datos dentro de estos archivos y eliminar los archivos existentes dentro de la base de datos. 2. ¿Qué es un Sistema de Base de Datos? Es un sistema computarizado cuya finalidad general es almacenar información y permitir a los usuarios recuperar y actualizar esa información con base en peticiones. Esta información puede ser cualquier cosa que sea de importancia para el individuo o la organización; es decir, todo lo que sea necesario para auxiliarle en el proceso general de su administración. Un sistema de bases de datos comprende cuatro componentes principales: datos, hardware, software y usuarios. 2.1 Datos. Los sistemas de bases de datos están disponibles en máquinas que van desde las computadoras personales más pequeñas hasta las mainframes más grandes. En particular, los sistemas que se encuentran en máquinas grandes (sistemas grandes) tienden a ser multiusuario, mientras que los que se ejecutan en máquinas pequeñas (sistemas pequeños) tienden a ser de un solo usuario. Un sistema de un solo usuario es aquel en el que sólo un usuario puede tener acceso a la base de datos en un momento dado; un sistema multiusuario es aquel en el cual múltiples usuarios pueden tener acceso simultáneo a la base de datos. 2.2 Hardware. 1 - 13

Trabajo grupo 3

Embed Size (px)

Citation preview

Page 1: Trabajo grupo 3

BASE DE DATOS II

ADMINISTRACION DE UN SISTEMA DE BASE DE DATOS

1. Introducción.

Un sistema de bases de datos es básicamente un sistema computarizado para llevar registros, es un depósito o contenedor de una colección de archivos de datos computarizados. Los usuarios del sistema pueden agregar nuevos archivos, insertar, recuperar, modificar, eliminar datos dentro de estos archivos y eliminar los archivos existentes dentro de la base de datos.

2. ¿Qué es un Sistema de Base de Datos?

Es un sistema computarizado cuya finalidad general es almacenar información y permitir a los usuarios recuperar y actualizar esa información con base en peticiones. Esta información puede ser cualquier cosa que sea de importancia para el individuo o la organización; es decir, todo lo que sea necesario para auxiliarle en el proceso general de su administración.

Un sistema de bases de datos comprende cuatro componentes principales: datos, hardware, software y usuarios.

2.1 Datos.

Los sistemas de bases de datos están disponibles en máquinas que van desde las computadoras personales más pequeñas hasta las mainframes más grandes. En particular, los sistemas que se encuentran en máquinas grandes (sistemas grandes) tienden a ser multiusuario, mientras que los que se ejecutan en máquinas pequeñas (sistemas pequeños) tienden a ser de un solo usuario. Un sistema de un solo usuario es aquel en el que sólo un usuario puede tener acceso a la base de datos en un momento dado; un sistema multiusuario es aquel en el cual múltiples usuarios pueden tener acceso simultáneo a la base de datos.

2.2 Hardware.

Los componentes de hardware del sistema constan de:

Los volúmenes de almacenamiento secundario, como discos magnéticos, que se emplean para contener los datos almacenados, junto con dispositivos asociados de E/S, los controladores de dispositivos, los canales de E/S, entre otros.

Los procesadores de hardware y la memoria principal asociada usados para apoyarla ejecución del software del sistema de base de datos.

1 - 9

Page 2: Trabajo grupo 3

BASE DE DATOS II

2.3 Software.

El administrador de base de datos o servidor de base de datos conocido como sistema de administración de base de datos (DBMS) maneja todas las solicitudes de acceso a la base de datos ya sea para agregar y eliminar archivos, recuperar y almacenar datos desde y en dichos archivos. Por lo tanto, una función general que ofrece el DBMS consiste en ocultar a los usuarios de la base de datos los detalles al nivel de hardware. Es decir, que el DBMS ofrece a los usuarios una percepción de la base de datos que está en cierto modo, por encima del nivel del hardware y que maneja las operaciones del usuario expresadas en términos de ese nivel más alto de percepción.

El DBMS es el componente de software más importante del sistema en general, aunque no es el único. 2.4 Usuarios.

Existen tres grandes clases de usuarios:

Programadores de aplicaciones, que son los responsables de escribir los programas de aplicación de base de datos en algún lenguaje de programación. Estos programas acceden a la base de datos emitiendo la solicitud apropiada al DBMS. Los usuarios finales, quienes interactúan con el sistema desde estaciones de trabajo o terminales en línea. Un usuario final puede acceder a la base de datos a través de las aplicaciones en línea, o bien puede usar una interfaz proporcionada como parte integral del software del sistema de base de datos. Las interfaces proporcionadas por el fabricante están apoyadas también por aplicaciones en línea, aunque esas aplicaciones están integradas, es decir, no son escritas por el usuario. La mayoría de los sistemas de base de datos incluyen por lo menos una de estas aplicaciones integradas.

La mayoría de los sistemas proporcionan además interfaces integradas adicionales en las que los usuarios no emiten en absoluto solicitudes explícitas a la base de datos, sino que en vez de ello operan mediante la selección de elementos en un menú o llenando casillas de un formulario. Estas interfaces controladas por menús o por formularios tienden a facilitar el uso a personas que no cuentan con una capacitación formal en tecnología de la información (IT). En contraste, las interfaces controladas por comandos tienden a requerir cierta experiencia profesional en IT, aunque tal vez no demasiada. Por otra parte, es probable que una interfaz controlada por comandos sea más flexible que una controlada por menús o por formularios, dado que los lenguajes de consulta por lo regular incluyen ciertas características que no manejan esas otras interfaces.

El administrador de base de datos o DBA.

2 - 9

Page 3: Trabajo grupo 3

BASE DE DATOS II

3. Los datos como un activo organizacional.

Los datos son un activo organizacional de importancia y deben ser administrados para protegerlos y al mismo tiempo maximizar su utilidad para la organización. Las funciones administrativas de base de datos sirven para este fin.

El alcance de la administración de base de datos es la totalidad de la organización, es responsable de determinar cuáles son los datos a protegerse y se encarga de establecer los estándares, políticas, proponentes, otras vías de administración y limitantes de datos para asegurar la calidad y utilidad de los datos; estas funciones incluyen la comercialización de sus servicios, proporcionar un foro para resolución de conflictos y tomar otras medidas para aumentar el rendimiento de la organización proveniente de su inversión de datos.

La administración de la base de datos es responsable de establecer y administrar el diccionario de la base de datos, el sistema de administración de la base datos contiene características que son esenciales para el entorno multiusuario, la función primaria es almacenar, recuperar y modificar datos; otras características incluyen el control del procesamiento concurrente, el proporcionar servicios de respaldo y de recuperación, proporcionar facilidades para establecer un nivel apropiado de seguridad de base de datos.

En caso de una falla del sistema, la base de datos deberá ser restaurada a un estado utilizable tan rápido como sea posible, la recuperación puede efectuarse mediante reprocesamiento sencillo ó puede ser regresiva/progresiva, esta última estrategia es casi siempre la preferida, deberán mantenerse bitácoras de transacción para asegurar que todo trabajo perdido se pueda aplicar. La seguridad de base de datos significa permitir solo a sujetos autorizados a llevar a cabo acciones autorizadas sobre objetos especificados sujetos a cualquier limitante administrativo caso contrario puede establecerse mediante subrutinas escritas por el usuario.

El desarrollo y los avances de la tecnología en general que se relacione a la informática han promovido no el nacimiento, sí el crecimiento y sobre todo la impresionante expansión en medios computarizados informáticos hoy en día incluido dentro del concepto tecnológico.

4. Administración de datos.

El administrador de datos (DA) es la persona identificable que tendrá la responsabilidad central sobre los datos dentro de la empresa. Ya que los datos son uno de los activos más valiosos de la empresa, es imperativo que exista una persona que los entienda junto con las necesidades de la empresa con respecto a esos datos, a un nivel de administración superior. Por lo tanto, es labor del administrador decidir en primer lugar

3 - 9

Page 4: Trabajo grupo 3

BASE DE DATOS II

qué datos deben ser almacenados en la base de datos y establecer políticas para mantener y manejar esos datos una vez almacenados.

5. Administración de la base de datos.

El administrador de base de datos (DBA) es el técnico responsable de implementar las decisiones del administrador de datos. Por lo tanto, debe ser un profesional en IT. El trabajo del DBA consiste en crear la base de datos real e implementar los controles técnicos necesarios para hacer cumplir las diversas decisiones de las políticas hechas por el DA. El DBA también es responsable de asegurar que el sistema opere con el rendimiento adecuado y de proporcionar una variedad de otros servicios técnicos.

6. Arquitecturas de Bases de Datos.

Existen tres características importantes, inherentes a los sistemas de bases de datos:

La separación entre los programas de aplicación y los datos. El manejo de múltiples vistas por parte de los usuarios El uso de un catálogo para almacenar el esquema de la base de datos.

En 1975, el comité ANSI-SPARC, propuso una arquitectura de tres niveles para los Sistemas de Gestión de Base de Datos, cuyo objetivo principal era el de separar los programas de aplicación de la Base de datos física. En esta arquitectura el esquema de una base de datos se define en tres niveles de abstracción distintos:

6.1 Nivel interno o físico.

Describe la estructura física de la base de datos mediante un esquema interno. Este esquema se especifica con un modelo físico y describe los detalles de cómo se almacenan físicamente los datos: los archivos que contienen la información, su organización, los métodos de acceso a los registros, los tipos de registros, la longitud, los campos que los componen, etc.

6.2 Nivel externo o de visión.

Es el más cercano al usuario, se describen varios esquemas externos o vistas de estos. Cada esquema externo describe la parte de la base de datos que interesa a un grupo de usuarios determinados y ocultos a ese grupo el resto de la base de datos. En este nivel se puede utilizar un modelo conceptual o un modelo lógico para especificar los esquemas.

6.3 Nivel conceptual.

Describe la estructura de toda la base de datos para un grupo determinado de usuarios mediante un esquema conceptual. Este esquema describe las entidades, atributos, relaciones, operaciones de los usuarios y restricciones, ocultando los detalles de las estructuras físicas de almacenamiento.

4 - 9

Page 5: Trabajo grupo 3

BASE DE DATOS II

La mayoría de los Sistemas de Gestión de Base de Datos no distinguen correctamente entre estos tres niveles. En algunos casos, podemos ver como algunos SGDB incluyen detalles del nivel físico en el esquema conceptual.

Prácticamente todos los Sistemas de Gestión de Base de Datos, se manejan vistas de usuario, ya que la mayoría de las bases de datos están pensadas para que otros usuarios puedan añadir, modificar y utilizar los datos.

Hay que destacar que los tres esquemas son sólo descripciones de los mismos datos tratados, pero con distintos niveles de abstracción. Los únicos datos que existen realmente están a nivel físico, en un dispositivo de almacenamiento no volátil. En un Sistema Gestor de Base de Datos basado en la arquitectura que estamos viendo, cada grupo de usuarios hace referencia exclusivamente a su propio esquema externo. El proceso de transformar peticiones y resultados de un nivel a otro se denomina correspondencia o transformación.

6.3 Resumen.

La arquitectura se divide en tres niveles generales: interno, conceptual y externo.

Nivel Interno: es el más cercano al almacenamiento físico, es decir, el que concierne a la manera como los datos se almacenan en realidad.

Nivel Externo: es el más cercano a los usuarios, es decir, el que atañe a la manera cómo cada usuario ve los datos.

Nivel Conceptual: es un nivel de mediación entre los otros dos.

5 - 9

Page 6: Trabajo grupo 3

BASE DE DATOS II

Para que el sistema sea útil, debe recuperar los datos eficientemente. Como muchos usuarios de sistemas de bases de datos no están familiarizados con computadoras, los desarrolladores esconden la complejidad a los usuarios a través de varios niveles de abstracción para simplificar la interacción de los usuarios con el sistema:

Nivel físico: El nivel más bajo de abstracción describe cómo se almacenan realmente los datos. En el nivel físico se describen en detalle las estructuras de datos complejas de bajo nivel.

Nivel lógico: El siguiente nivel más alto de abstracción describe qué datos se almacenan en la base de datos y que relaciones existen entre esos datos.

Nivel de vistas: El nivel más alto de abstracción describe sólo parte de la base de datos completa. Los usuarios necesitan acceder sólo a una parte de la base de datos. El sistema puede proporcionar muchas vistas para la base de datos.

7. Confiabilidad de la base de datos.

¿De qué se debe proteger una Base de Datos?

7.1 Integridad.

La base de datos o los programas que generaron su contenido, deben incorporar métodos que aseguren que el contenido de los datos del sistema no se rompa así como las reglas del negocio. Por ejemplo, un distribuidor puede tener una regla la cual permita que sólo los clientes individuales puedan solicitar órdenes; a su vez cada orden identifique a uno y sólo un proveedor. 7.2 Seguridad.

Es la capacidad de los usuarios para acceder y cambiar los datos de acuerdo a las políticas del negocio, así como, las decisiones de los encargados. Al igual que otros metadatos, una SMDB relacional maneja la seguridad en forma de tablas. Estas tablas son las "llaves del reino" por lo cual se deben proteger de posibles intrusos.

¿De qué se debe proteger una Base de Datos?

7.3 Recuperación.

Si se da algún error en los datos, hay un bug de programa ó de hardware, el ADB (Administrador de base de datos) puede traer de vuelta la base de datos al tiempo y estado en que se encontraba en estado consistente antes de que el daño se causara. Las actividades de recuperación incluyen el hacer respaldos de la base de datos y almacenar esos respaldos de manera que se minimice el riesgo de daño o pérdida de los mismos, tales como hacer diversas copias en medios de almacenamiento removibles y almacenarlos fuera del área en antelación a un desastre anticipado. La recuperación es una de las tareas más importantes de los ADB's.

6 - 9

Page 7: Trabajo grupo 3

BASE DE DATOS II

8. Seguridad.

8.1 Concepto de seguridad. La técnica empleada para proteger la base de datos contra personas que no estén autorizadas para tener acceso a una parte de la base de datos o a toda. La información almacenada en la base de datos debe estar protegida contra accesos no autorizados, destrucción o alteración con fines indebidos y la introducción accidental de inconsistencia 8.3 Autentificación y autorización. Un usuario puede tener varias formas de autorización sobre partes de la base de datos. Entre ellas se encuentran las siguientes:

Autorización de lectura, que permite leer, pero no modificar, la base de datos.

Autorización de inserción, que permite insertar datos nuevos, pero no modificar los ya existentes.

Autorización de actualización, que permite modificar la información, pero no permite la eliminación de datos.

Autorización de borrado , que permite la eliminación de datos.

Un usuario puede tener asignados todos, ninguno o una combinación de los tipos de autorización anteriores. Además de las formas de autorización de acceso de datos antes mencionadas, es posible autorizar al usuario para que modifique es esquema de la base de datos.

Autorización de índice, que permite la creación y eliminación de índices.

Autorización de recursos, que permite la creación de relaciones nuevas.

Autorización de alteración, que permite agregar o eliminar atributos de una relación.

Autorización de eliminación, que permite eliminar relaciones.

Las autorizaciones de eliminación y borrado difieren en cuanto a que la autorización de borrado sólo permite la eliminación de tuplas. Si un usuario elimina todas las tuplas de una relación, ésta quedará vacía, pero seguirá existiendo. Si se elimina la relación dejará de existir.

 

7 - 9

Page 8: Trabajo grupo 3

BASE DE DATOS II

8.4 Rol y privilegios de usuarios 

Entre las obligaciones del DBZ está otorgar privilegios a los usuarios que necesitan usar el sistema y clasificar los usuarios y los datos d acuerdo con la política de la organización. El DBA tiene una cuenta privilegiada en el SGBD, a veces denominada cuenta del sistema, que confiere capacidades extraordinarias no disponibles para las cuentas y usuarios ordinarios de la base de datos. Las órdenes privilegiadas del DBA incluyen órdenes para otorgar o revocar privilegios a cuentas individuales, usuarios o grupos de usuarios, y para efectuar los siguientes tipos de acciones: 

Creación de cuentas, Esta acción crea una nueva cuenta y contraseña para un usuario o grupo e usuarios, a fin de que puedan tener acceso al SGBD.

Concesión de privilegios, Esta acción permite al DBA otorgar ciertos privilegios a ciertas cuentas.

Revocación de privilegios, Esta acción permite al DBA revocar (cancelar) ciertos privilegios que se habían concedido previamente a ciertas cuentas.

Asignación de niveles de seguridad, esta acción consistente en asignar cuentas de usuario al nivel apropiado de clasificación de seguridad.  

El DBA es responsable de la seguridad global del sistema de base de datos. La acción 1 de la lista sirve para controlar el acceso el SGBD en general, en tanto que las acciones 2 y 3 se usan para controlar las autorizaciones discrecionales, y con la acción 4 se controla la autorización obligatoria. 8.5 Vistas y Seguridad.

El concepto de vistas, es una forma de proporcionar al usuario un modelo personalizado de la base de datos. Una vista puede ocultar datos que el usuario no tiene necesidad de ver. Esta posibilidad sirve tanto para simplificar la utilización del sistema como para fomentar la seguridad. El uso del sistema es más sencillo porque el usuario puede restringir su atención a los datos que le interesan. La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. Lo normal es que las bases de datos relacionales cuenten con dos niveles de seguridad:

Relación, Puede permitirse o impedirse que el usuario tenga acceso directo a una relación.

Vista, Puede permitirse o impedirse que el usuario tenga acceso a la información que aparece en una vista.

9. Niveles de Seguridad.

8 - 9

Page 9: Trabajo grupo 3

BASE DE DATOS II

TS (top secret) secreto máximo o alto secreto S (secret) secreto C (confidential) confidencial U (unclassified) no clasificado

Básicamente lo que nos interesa como programadores y Analistas es lo siguiente:

Documentos de Seguridad: Base de datos Padrón de Beneficiarios Funciones y obligaciones del personal que intervenga en el tratamiento de

los sistemas de datos personales: Capturar, resguardar, garantizar el buen uso y la confidencialidad del mismo.

Registro de incidencias: Documentar Identificación y autentificación: Password Control de Acceso: Password Gestión de Soportes: Soporte en memoria electrónica USB. Copias de respaldo y recuperación: Copia en archivos electrónicos USB

10. Bibliografía.

Introducción a los Sistemas de Bases de Datos – C.J. Date. 7ma edición, Pearson Educación(2001).

Análisis y Diseño de Sistemas – Kendall & Kendall. 3ra edición, Pearson Educación.

Ingeniería de Software – Ian Sommerville. 6ta edición, Addison Wesley.

9 - 9