Download - Seguridad
UNIVERSIDAD TÉCNICA PARTICULAR UNIVERSIDAD TÉCNICA PARTICULAR DE LOJADE LOJA
La Universidad Católica de LojaLa Universidad Católica de Loja
•Raquel P. Raquel P. LuzuriagaLuzuriaga
[email protected]@gmail.com
PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD
Los mecanismos de seguridad son utilizados para proteger a la base de datos frente a amenazas intencionadas o accidentales como por ejemplo:
TIPOS DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE
DATOS
Robo y FraudePérdida de:ConfidencialidadPrivacidad,Integridad Disponibilidad.
CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS
Autorización Controles de acceso Vistas Copias de seguridad y recuperación Integridad Cifrado Tecnología RAID
AUTORIZACIÓN Es la concesión de un derecho o privilegio que
permite a una persona acceder legítimamente a un sistema o a un objeto del sistema.
CONTROLES DE ACCESO Estos se basan en la concesión de
privilegios, el privilegio le da al usuario ciertas atribuciones sobre algún objeto de la base de datos
VISTAS Una vista es el resultado es el resultado dinámico
de una o más operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud.
COPIA DE SEGURIDAD Y RECUPERACIÓN
Es el proceso de realizar periódicamente una copia de la base de datos del archivo de registro (y posiblemente de los programas), almacenando la copia en un medio de línea.
INTEGRIDAD Impiden que los datos lleguen a ser inválidos
y que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados.
CIFRADO Es la codificación de los datos mediante
un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado.
TECNOLOGÍA RAID
La tecnología raid consiste en la utilización de un array redundante de discos independientes.
Existen los siguientes niveles: RAID 0 – No redundante RAID 1 – Espejo RAID 0+1 – No redundante y en espejo RAID 2 – Códigos de corrección de errores tipo
memoria. RAID 3 – Paridad con entrelazado de bit RAID 4 – Paridad con entrelazado de bloque RAID 5 – Paridad distribuida entrelazada de
bloque RAID 6 - Redundancia
DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MICROSOFT
OFFICESS ACCESS
Existen dos que son:1. Configurar una contraseña para la
apertura de la base de datos.2. Seguridad a nivel de usuario
utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar.
DESCRIBA LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR EL SGBD DE
ORACLE
Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos.
Asigna privilegios y roles a los usarios
DESCRIBA LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD
EN LA WEB
Servidores proxy – es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud.
Cortafuegos – Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada
Certificados digitales – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que el usuario que envía el mensaje es quien dice ser.