SEGUIRIDAD DE BASE DE DATOS

16
ESCUELA DE CIENCIAS DE LA COMPUTACION BASE DE DATOS AVANZADAS - Argenis Riofrío SEGURIDAD

description

Presenta una descripción breve de los elementos considerados para la seguridad de base de datos

Transcript of SEGUIRIDAD DE BASE DE DATOS

Page 1: SEGUIRIDAD DE BASE DE DATOS

ESCUELA DE CIENCIAS DE LA COMPUTACION

BASE DE DATOS AVANZADAS

- Argenis Riofrío

SEGURIDAD

Page 2: SEGUIRIDAD DE BASE DE DATOS

1. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD

La seguridad de la base de datos se ve reflejada al momento de proteger nuestros datos ante amenazas intencionadas o accidentales. Tales como:

- Robos, fraude, perdida de confidencialidad, perdida de privacidad e integridad.

Page 3: SEGUIRIDAD DE BASE DE DATOS

2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE

DATOS

AMENAZAS Y DESCRIPCIÓN:

- Robos.- Por ejemplo que se roben la base de datos del personal que mayores acciones poseen en una empresa.

- Fraude.- Que alguien no autorizado tenga acceso a la base de datos y desvié fondos de una cuenta a otra.

Page 4: SEGUIRIDAD DE BASE DE DATOS

2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE

DATOS- Perdida de confidencialidad.- De igual manera

alguien mire datos estrictos de un proyecto.

- Perdida de privacidad.- Que se observe datos personales de una persona u organización.

- Perdida de integridad.- Datos que no sean modificados por personas ajenas al sistema.

- Para prevenir todo esto se pueden aplicar los siguiente s controles.

Page 5: SEGUIRIDAD DE BASE DE DATOS

3. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS

AutorizaciónControles de accesoVistasCopias de seguridad y recuperaciónIntegridadCifradoTecnología RAID

Page 6: SEGUIRIDAD DE BASE DE DATOS

4. EXPLICACIÓN DE CONCEPTOS

AUTORIZACIÓN Es el derecho o privilegio que se le da a una

persona acceder legítimamente a un sistema o a un objeto del sistema.

CONTROLES DE ACCESO Es la entrega de privilegios, dándole al usuario

ciertas atribuciones sobre algún objeto de la base de datos

Page 7: SEGUIRIDAD DE BASE DE DATOS

4. EXPLICACIÓN DE CONCEPTOS

VISTAS Constituye el resultado dinámico de una o más

operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud.

Page 8: SEGUIRIDAD DE BASE DE DATOS

4. EXPLICACIÓN DE CONCEPTOS

COPIAS DE SEGURIDAD Y RECUPERACIÓN Es el proceso de realizar periódicamente una

copia de la base de datos del archivo de registro.

INTEGRIDAD Impiden que los datos lleguen a ser inválidos y

que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados.

Page 9: SEGUIRIDAD DE BASE DE DATOS

4. EXPLICACIÓN DE CONCEPTOS

CIFRADO Se refiere a la codificación de los datos mediante

un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado.

Page 10: SEGUIRIDAD DE BASE DE DATOS

4. EXPLICACIÓN DE CONCEPTOS

TECNOLOGÍA RAID- RAID (Redundant Array Independent Disks – Array

redundante de discos independientes)

- Permiten al sistema ver varios discos como un solo disco.

Page 11: SEGUIRIDAD DE BASE DE DATOS

4. EXPLICACIÓN DE CONCEPTOS

TECNOLOGÍA RAID- NIVELES DE RAID

RAID 0 – No redundante RAID 1 – Espejo RAID 0+1 – No redundante y en espejo RAID 2 – Códigos de corrección de errores tipo

memoria.

Page 12: SEGUIRIDAD DE BASE DE DATOS

4. EXPLICACIÓN DE CONCEPTOS

TECNOLOGÍA RAID- NIVELES DE RAID

RAID 3 – Paridad con entrelazado de bit RAID 4 – Paridad con entrelazado de bloque RAID 5 – Paridad distribuida entrelazada de

bloque. Este es el mas utilizado RAID 6 - Redundancia

Page 13: SEGUIRIDAD DE BASE DE DATOS

Configuración de contraseña para la apertura de la base de datos.

Y también Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar.

5. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MS ACCESS

Page 14: SEGUIRIDAD DE BASE DE DATOS

Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos.

Asigna privilegios y roles a los usuarios

Oracle presenta otros mecanismos pero de forma general tenemos estos.

6. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR ORACLE

Page 15: SEGUIRIDAD DE BASE DE DATOS

SERVIDORES PROXY.- es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud.

CORTAFUEGOS.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada.

7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB

Page 16: SEGUIRIDAD DE BASE DE DATOS

CERTIFICADOS DIGITALES – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que envía el mensaje es quien dice ser.

7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB