seguridad

Post on 28-Nov-2014

2.220 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

TRANSCRIPT

UNIVERSIDAD TÉCNICA PARTICULAR UNIVERSIDAD TÉCNICA PARTICULAR DE LOJADE LOJA

La Universidad Católica de LojaLa Universidad Católica de Loja

•Raquel P. Raquel P. LuzuriagaLuzuriaga

rapaluzji@gmail.comrapaluzji@gmail.com

PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD

Los mecanismos de seguridad son utilizados para proteger a la base de datos frente a amenazas intencionadas o accidentales como por ejemplo:

TIPOS DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE

DATOS

Robo y FraudePérdida de:ConfidencialidadPrivacidad,Integridad Disponibilidad.

CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS

Autorización Controles de acceso Vistas Copias de seguridad y recuperación Integridad Cifrado Tecnología RAID

AUTORIZACIÓN Es la concesión de un derecho o privilegio que

permite a una persona acceder legítimamente a un sistema o a un objeto del sistema.

CONTROLES DE ACCESO Estos se basan en la concesión de

privilegios, el privilegio le da al usuario ciertas atribuciones sobre algún objeto de la base de datos

VISTAS Una vista es el resultado es el resultado dinámico

de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud.

COPIA DE SEGURIDAD Y RECUPERACIÓN

Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro (y posiblemente de los programas), almacenando la copia en un medio de línea.

INTEGRIDAD Impiden que los datos lleguen a ser inválidos

y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados.

CIFRADO Es la codificación de los datos mediante

un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado.

TECNOLOGÍA RAID

La tecnología raid consiste en la utilización de un array redundante de discos independientes.

Existen los siguientes niveles: RAID 0 – No redundante RAID 1 – Espejo RAID 0+1 – No redundante y en espejo RAID 2 – Códigos de corrección de errores tipo

memoria. RAID 3 – Paridad con entrelazado de bit RAID 4 – Paridad con entrelazado de bloque RAID 5 – Paridad distribuida entrelazada de

bloque RAID 6 - Redundancia

DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MICROSOFT

OFFICESS ACCESS

Existen dos que son:1. Configurar una contraseña para la

apertura de la base de datos.2. Seguridad a nivel de usuario

utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar.

DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR EL SGBD DE

ORACLE

Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos.

Asigna privilegios y roles a los usarios

DESCRIBA LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD

EN LA WEB

Servidores proxy – es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud.

Cortafuegos – Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada

Certificados digitales – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que el usuario que envía el mensaje es quien dice ser.

top related