Cap 19

12

Click here to load reader

Transcript of Cap 19

Page 1: Cap 19

UNIVERSIDAD TECNICA UNIVERSIDAD TECNICA PARTICULAR DE LOJAPARTICULAR DE LOJA

CUESTIONES DE REPASO CAPITULO CUESTIONES DE REPASO CAPITULO 1919

POR: CARLOS SALAZAR CORDOVAPOR: CARLOS SALAZAR CORDOVA

Page 2: Cap 19

1.1. Explique el propósito y el alcance de los Explique el propósito y el alcance de los mecanismos de seguridad en una base de mecanismos de seguridad en una base de datos.datos.

Es proveer de los mecanismos para proteger a Es proveer de los mecanismos para proteger a la base de datos frente a amenazas la base de datos frente a amenazas intencionadas o accidentales, abarca tanto el intencionadas o accidentales, abarca tanto el hardware, el software, las personas y los datoshardware, el software, las personas y los datos

Page 3: Cap 19

1.1. Indique los tipos principales de amenazas que Indique los tipos principales de amenazas que pueden afectar a un sistema de base de datos y pueden afectar a un sistema de base de datos y describa, para cada uno de ellos, los controles que describa, para cada uno de ellos, los controles que podrían utilizarse para prevenir cada una de ellas.podrían utilizarse para prevenir cada una de ellas.

fraude y robofraude y robo.- La contramedida que puede .- La contramedida que puede utilizarse es autorización es decir conceder un utilizarse es autorización es decir conceder un derecho o privilegio a una persona para acceder al derecho o privilegio a una persona para acceder al sistema.sistema.

Perdida de confidencialidad.- Perdida de confidencialidad.- La contramedida La contramedida que puede utilizarse esque puede utilizarse es

Autenticación es decir usar un mecanismo para Autenticación es decir usar un mecanismo para determinar si un usuario es o no quien pretende serdeterminar si un usuario es o no quien pretende ser

Page 4: Cap 19

Pérdida de privacidadPérdida de privacidad.-La contramedida que .-La contramedida que puede utilizarse son las vistas ,las cuales me puede utilizarse son las vistas ,las cuales me permiten ocultar partes de la base de datos a permiten ocultar partes de la base de datos a ciertos usuarios.ciertos usuarios.

Pérdida de integridadPérdida de integridad.- La contramedida que .- La contramedida que puede utilizarse es el cifrado el cual me permite puede utilizarse es el cifrado el cual me permite la codificación de los datos mediante un la codificación de los datos mediante un algoritmo especial que hace que estos no sean algoritmo especial que hace que estos no sean legibles por ningún programa que no disponga legibles por ningún programa que no disponga de la clave.de la clave.

Page 5: Cap 19

Pérdida de disponibilidadPérdida de disponibilidad.- La contramedida que .- La contramedida que puede utilizarse la tecnología RAID que funciona puede utilizarse la tecnología RAID que funciona basándose en una matriz de discos de gran basándose en una matriz de discos de gran tamaño, compuesta por varios discos tamaño, compuesta por varios discos independientes, que se organiza para mejorar la independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo incrementar las fiabilidad y al mismo tiempo incrementar las prestaciones.prestaciones.

Page 6: Cap 19

1.1. Explique los siguientes conceptos en Explique los siguientes conceptos en términos de la seguridad de una base de términos de la seguridad de una base de datos.datos.

AutorizaciónAutorización .- La concesión de un derecho .- La concesión de un derecho o privilegio que permite a una persona o privilegio que permite a una persona acceder legítimamente a un sistema o a un acceder legítimamente a un sistema o a un objeto del sistema.objeto del sistema.

Controles de accesoControles de acceso.-Es el uso de .-Es el uso de privilegios para permitir a un usuario crear o privilegios para permitir a un usuario crear o acceder algún objeto de la base de datos o acceder algún objeto de la base de datos o ejecutar ciertas utilidades del SGBD.ejecutar ciertas utilidades del SGBD.

Page 7: Cap 19

VistasVistas.-Una vista es el resultado dinámico de una o .-Una vista es el resultado dinámico de una o mas operaciones que operan sobre las relaciones base mas operaciones que operan sobre las relaciones base con el fin de producir otra relación .con el fin de producir otra relación .

Copia de SeguridadCopia de Seguridad.- El proceso de realizar .- El proceso de realizar periódicamente una copia de la base de datos del periódicamente una copia de la base de datos del archivo del registro, almacenado la copia en un medio archivo del registro, almacenado la copia en un medio de almacenamiento fuera de línea.de almacenamiento fuera de línea.

CifradoCifrado.-La codificación de los datos mediante un .-La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la cable de por ningún programa que no disponga de la cable de cifrado.cifrado.

Page 8: Cap 19

Tecnología RAIDTecnología RAID.-RAID funciona basándose en .-RAID funciona basándose en una matriz de discos de gran tamaño, compuesta por una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones.incrementar las prestaciones.

Page 9: Cap 19

1.1. Describa las medidas de seguridad Describa las medidas de seguridad proporcionadas por Microsoft Office Access proporcionadas por Microsoft Office Access y el SGBD de Oracle.y el SGBD de Oracle.

AccessAccess .- Utiliza una opción para configurar .- Utiliza una opción para configurar una contraseña para la apertura de la base de una contraseña para la apertura de la base de datos, además utiliza seguridad a nivel de datos, además utiliza seguridad a nivel de usuario que puede usarse para limitar el usuario que puede usarse para limitar el acceso a partes de la base de datos.acceso a partes de la base de datos.

OracleOracle.-También utiliza una opción para .-También utiliza una opción para validar el acceso a la base de datos pero validar el acceso a la base de datos pero además utiliza privilegios para realizar además utiliza privilegios para realizar acciones concretas y roles que pueden acciones concretas y roles que pueden agrupar un conjunto de privilegios.agrupar un conjunto de privilegios.

Page 10: Cap 19

1.1. Describa las técnicas disponibles para dotar de Describa las técnicas disponibles para dotar de seguridad a un SGBD en el Web.seguridad a un SGBD en el Web.

Servidores proxy.- que me permiten filtrar las Servidores proxy.- que me permiten filtrar las solicitudes.solicitudes.

Cortafuegos.- Es un sistema diseñado para Cortafuegos.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde impedir el acceso no autorizado hacia o desde una red privada.una red privada.

Algoritmos de compendio de mensajes y firmas Algoritmos de compendio de mensajes y firmas digitales.- Toma como entrada una cadena de digitales.- Toma como entrada una cadena de caracteres de tamaño arbitrario y genera una caracteres de tamaño arbitrario y genera una cadena de longitud fija.cadena de longitud fija.

Page 11: Cap 19

Certificados digitales.-Es un adjunto que se añade a Certificados digitales.-Es un adjunto que se añade a un mensaje electrónico y que se utiliza para un mensaje electrónico y que se utiliza para propósitos de seguridad, normalmente par verificar propósitos de seguridad, normalmente par verificar que el usuario que envía el mensaje es quien dice ser que el usuario que envía el mensaje es quien dice ser y para proporcionar al receptor un mecanismo con el y para proporcionar al receptor un mecanismo con el que codificar su respuesta.que codificar su respuesta.

Kerberos.-Es un servidor de nombres de usuario y Kerberos.-Es un servidor de nombres de usuario y contraseñas seguros.contraseñas seguros.

Secure Sockets Layer y Secure HTTP.-Son Secure Sockets Layer y Secure HTTP.-Son protocolos que permiten que el explorador y el protocolos que permiten que el explorador y el servidor se autentifiquen mùtuamente y autentiquen servidor se autentifiquen mùtuamente y autentiquen también la información segura que puedan también la información segura que puedan posteriormente intercambiarse. posteriormente intercambiarse.

Page 12: Cap 19

Secure Electronic Transactions y Secure Secure Electronic Transactions y Secure Transaction Technology.-Es un estandar abierto e Transaction Technology.-Es un estandar abierto e interoperable para el procesamiento de interoperable para el procesamiento de transacciones basadas en tarjetas de crédito a través transacciones basadas en tarjetas de crédito a través del Internet.del Internet.

Seguridad Java.-Utiliza un entorno seguro sandbox Seguridad Java.-Utiliza un entorno seguro sandbox para garantizar que las aplicaciones no autorizadas para garantizar que las aplicaciones no autorizadas y posiblemente maliciosas no puedan acceder a los y posiblemente maliciosas no puedan acceder a los recursos del sistemarecursos del sistema