Post on 02-Jul-2015
description
ESCUELA DE CIENCIAS DE LA COMPUTACION
BASE DE DATOS AVANZADAS
- Argenis Riofrío
SEGURIDAD
1. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD
La seguridad de la base de datos se ve reflejada al momento de proteger nuestros datos ante amenazas intencionadas o accidentales. Tales como:
- Robos, fraude, perdida de confidencialidad, perdida de privacidad e integridad.
2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE
DATOS
AMENAZAS Y DESCRIPCIÓN:
- Robos.- Por ejemplo que se roben la base de datos del personal que mayores acciones poseen en una empresa.
- Fraude.- Que alguien no autorizado tenga acceso a la base de datos y desvié fondos de una cuenta a otra.
2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE
DATOS- Perdida de confidencialidad.- De igual manera
alguien mire datos estrictos de un proyecto.
- Perdida de privacidad.- Que se observe datos personales de una persona u organización.
- Perdida de integridad.- Datos que no sean modificados por personas ajenas al sistema.
- Para prevenir todo esto se pueden aplicar los siguiente s controles.
3. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS
AutorizaciónControles de accesoVistasCopias de seguridad y recuperaciónIntegridadCifradoTecnología RAID
4. EXPLICACIÓN DE CONCEPTOS
AUTORIZACIÓN Es el derecho o privilegio que se le da a una
persona acceder legítimamente a un sistema o a un objeto del sistema.
CONTROLES DE ACCESO Es la entrega de privilegios, dándole al usuario
ciertas atribuciones sobre algún objeto de la base de datos
4. EXPLICACIÓN DE CONCEPTOS
VISTAS Constituye el resultado dinámico de una o más
operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud.
4. EXPLICACIÓN DE CONCEPTOS
COPIAS DE SEGURIDAD Y RECUPERACIÓN Es el proceso de realizar periódicamente una
copia de la base de datos del archivo de registro.
INTEGRIDAD Impiden que los datos lleguen a ser inválidos y
que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados.
4. EXPLICACIÓN DE CONCEPTOS
CIFRADO Se refiere a la codificación de los datos mediante
un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado.
4. EXPLICACIÓN DE CONCEPTOS
TECNOLOGÍA RAID- RAID (Redundant Array Independent Disks – Array
redundante de discos independientes)
- Permiten al sistema ver varios discos como un solo disco.
4. EXPLICACIÓN DE CONCEPTOS
TECNOLOGÍA RAID- NIVELES DE RAID
RAID 0 – No redundante RAID 1 – Espejo RAID 0+1 – No redundante y en espejo RAID 2 – Códigos de corrección de errores tipo
memoria.
4. EXPLICACIÓN DE CONCEPTOS
TECNOLOGÍA RAID- NIVELES DE RAID
RAID 3 – Paridad con entrelazado de bit RAID 4 – Paridad con entrelazado de bloque RAID 5 – Paridad distribuida entrelazada de
bloque. Este es el mas utilizado RAID 6 - Redundancia
Configuración de contraseña para la apertura de la base de datos.
Y también Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar.
5. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MS ACCESS
Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos.
Asigna privilegios y roles a los usuarios
Oracle presenta otros mecanismos pero de forma general tenemos estos.
6. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR ORACLE
SERVIDORES PROXY.- es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud.
CORTAFUEGOS.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada.
7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB
CERTIFICADOS DIGITALES – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que envía el mensaje es quien dice ser.
7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB