SEGUIRIDAD DE BASE DE DATOS

Post on 02-Jul-2015

5.422 views 1 download

description

Presenta una descripción breve de los elementos considerados para la seguridad de base de datos

Transcript of SEGUIRIDAD DE BASE DE DATOS

ESCUELA DE CIENCIAS DE LA COMPUTACION

BASE DE DATOS AVANZADAS

- Argenis Riofrío

SEGURIDAD

1. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD

La seguridad de la base de datos se ve reflejada al momento de proteger nuestros datos ante amenazas intencionadas o accidentales. Tales como:

- Robos, fraude, perdida de confidencialidad, perdida de privacidad e integridad.

2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE

DATOS

AMENAZAS Y DESCRIPCIÓN:

- Robos.- Por ejemplo que se roben la base de datos del personal que mayores acciones poseen en una empresa.

- Fraude.- Que alguien no autorizado tenga acceso a la base de datos y desvié fondos de una cuenta a otra.

2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE

DATOS- Perdida de confidencialidad.- De igual manera

alguien mire datos estrictos de un proyecto.

- Perdida de privacidad.- Que se observe datos personales de una persona u organización.

- Perdida de integridad.- Datos que no sean modificados por personas ajenas al sistema.

- Para prevenir todo esto se pueden aplicar los siguiente s controles.

3. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS

AutorizaciónControles de accesoVistasCopias de seguridad y recuperaciónIntegridadCifradoTecnología RAID

4. EXPLICACIÓN DE CONCEPTOS

AUTORIZACIÓN Es el derecho o privilegio que se le da a una

persona acceder legítimamente a un sistema o a un objeto del sistema.

CONTROLES DE ACCESO Es la entrega de privilegios, dándole al usuario

ciertas atribuciones sobre algún objeto de la base de datos

4. EXPLICACIÓN DE CONCEPTOS

VISTAS Constituye el resultado dinámico de una o más

operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud.

4. EXPLICACIÓN DE CONCEPTOS

COPIAS DE SEGURIDAD Y RECUPERACIÓN Es el proceso de realizar periódicamente una

copia de la base de datos del archivo de registro.

INTEGRIDAD Impiden que los datos lleguen a ser inválidos y

que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados.

4. EXPLICACIÓN DE CONCEPTOS

CIFRADO Se refiere a la codificación de los datos mediante

un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado.

4. EXPLICACIÓN DE CONCEPTOS

TECNOLOGÍA RAID- RAID (Redundant Array Independent Disks – Array

redundante de discos independientes)

- Permiten al sistema ver varios discos como un solo disco.

4. EXPLICACIÓN DE CONCEPTOS

TECNOLOGÍA RAID- NIVELES DE RAID

RAID 0 – No redundante RAID 1 – Espejo RAID 0+1 – No redundante y en espejo RAID 2 – Códigos de corrección de errores tipo

memoria.

4. EXPLICACIÓN DE CONCEPTOS

TECNOLOGÍA RAID- NIVELES DE RAID

RAID 3 – Paridad con entrelazado de bit RAID 4 – Paridad con entrelazado de bloque RAID 5 – Paridad distribuida entrelazada de

bloque. Este es el mas utilizado RAID 6 - Redundancia

Configuración de contraseña para la apertura de la base de datos.

Y también Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar.

5. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MS ACCESS

Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos.

Asigna privilegios y roles a los usuarios

Oracle presenta otros mecanismos pero de forma general tenemos estos.

6. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR ORACLE

SERVIDORES PROXY.- es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud.

CORTAFUEGOS.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada.

7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB

CERTIFICADOS DIGITALES – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que envía el mensaje es quien dice ser.

7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB