Unidad IV            Seguridad
Objetivos    El  entorno de la seguridad en las bases de       datos.    ¿Por   qué la seguridad de base de datos es una...
Objetivos    Cómo   proteger un sistema informático que usa     el ordenador basado ​en los controles.    Lasmedidas de ...
Seguridad en las Bases de Datos    Los  datos son un recurso valioso que debe ser     estrictamente controlado y administ...
Seguridad en las Bases de Datos    Mecanismos    que protegen la base de datos     contra las amenazas intencionales o   ...
Seguridad en las Bases de Datos    Medidas    que deben evitarse      –   Robo y fraude      –   La pérdida de la confide...
Seguridad en las Bases de Datos    Amenaza      – Cualquier situación o evento, ya sea        intencional o no intenciona...
Resumen de las amenazas a los sistemasinformáticos                                         8
Entorno típico Multiusuario                              9
Contramedidas – Controles Basados enComputadora    Medidas para disminuir amenazas:     – Autorización     – Controles de...
Contramedidas – Controles Basados enComputadora    Autorización     – La concesión de un derecho o privilegio, que       ...
Contramedidas – Controles Basados enComputadora     Control de acceso      – Basado en la concesión y revocación de      ...
Contramedidas – Controles Basados enComputadora    La mayoría de DBMS proporcionan un método     llamado Control de Acces...
Contramedidas – Controles Basados enComputadora    DAC   si bien es efectivo tiene ciertas     debilidades. En particular...
Contramedidas – Controles Basados enComputadora    DAC   esta basado en un sistema de políticas que     no pueden ser mod...
Contramedidas – Controles Basados enComputadora    DAC   determina si un usuario puede leer o     escribir en un objeto b...
Contramedidas – Controles Basados enComputadora    Vista     – Es el resultado dinámico de una o más       operaciones re...
Contramedidas – Controles Basados enComputadora Backup    (Copia de Seguridad)   – Proceso que periódicamente toma una co...
Contramedidas – Controles Basados enComputadora    Integridad     – Evita que los datos se convierta en nulo, y       por...
Próxima SlideShare
Cargando en…5
×

Unidad iv -_seguridad

288 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
288
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
12
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Unidad iv -_seguridad

  1. 1. Unidad IV Seguridad
  2. 2. Objetivos  El entorno de la seguridad en las bases de datos.  ¿Por qué la seguridad de base de datos es una preocupación seria para una organización.?  El tipo de amenazas que pueden afectar a un sistema de base de datos. 2
  3. 3. Objetivos  Cómo proteger un sistema informático que usa el ordenador basado ​en los controles.  Lasmedidas de seguridad proporcionadas por Microsoft Office Access y Oracle DBMS.  Losenfoques para asegurar un DBMS en la Web. 3
  4. 4. Seguridad en las Bases de Datos  Los datos son un recurso valioso que debe ser estrictamente controlado y administrado, como cualquier recurso corporativo.  Parte o la totalidad de los datos de la empresa pueden tener una importancia estratégica y por lo tanto debe mantenerse seguros y confidenciales. 4
  5. 5. Seguridad en las Bases de Datos  Mecanismos que protegen la base de datos contra las amenazas intencionales o accidentales.  Las consideraciones de seguridad no sólo se aplican a los datos contenidos en una base de datos. Las violaciones de la seguridad puede afectar a otras partes del sistema, que a su vez puede afectar a la base de datos. 5
  6. 6. Seguridad en las Bases de Datos  Medidas que deben evitarse – Robo y fraude – La pérdida de la confidencialidad (secreto) – Pérdida de privacidad – Pérdida de integridad 6
  7. 7. Seguridad en las Bases de Datos  Amenaza – Cualquier situación o evento, ya sea intencional o no intencional, que afectará negativamente a un sistema y por lo tanto una organización. 7
  8. 8. Resumen de las amenazas a los sistemasinformáticos 8
  9. 9. Entorno típico Multiusuario 9
  10. 10. Contramedidas – Controles Basados enComputadora  Medidas para disminuir amenazas: – Autorización – Controles de acceso – Vistas – Copia de seguridad y recuperación – Integridad – Cifrado 10
  11. 11. Contramedidas – Controles Basados enComputadora  Autorización – La concesión de un derecho o privilegio, que permite a un sujeto tener acceso legítimamente a un sistema o un objeto del sistema. – La autorización es un mecanismo que determina si un usuario es quién él o ella dice ser. 11
  12. 12. Contramedidas – Controles Basados enComputadora  Control de acceso – Basado en la concesión y revocación de privilegios. – Un privilegio permite a un usuario crear o acceder (que se lee, escribir o modificar) un objeto de base de datos (por ejemplo, una relación, vista, y el índice) o para ejecutar determinados servicios DBMS. – Los privilegios se conceden a los usuarios para llevar a cabo las tareas necesarias para su empleo. 12
  13. 13. Contramedidas – Controles Basados enComputadora  La mayoría de DBMS proporcionan un método llamado Control de Acceso Discrecional (DAC).  SQL estándar es compatible con DAC mediante los comandos GRANT y REVOKE.  El comando GRANT da privilegios a los usuarios, y el comando REVOKE quita privilegios. 13
  14. 14. Contramedidas – Controles Basados enComputadora  DAC si bien es efectivo tiene ciertas debilidades. En particular, un usuario no autorizado puede engañar a un usuario autorizado para que revelen información confidencial.  Un enfoque adicional es necesario llamado Control de acceso obligatorio (MAC). 14
  15. 15. Contramedidas – Controles Basados enComputadora  DAC esta basado en un sistema de políticas que no pueden ser modificados por los usuarios individuales.  Cada objeto de base de datos se le asigna una clase de seguridad y cada usuario se le asigna un espacio libre para una clase de seguridad, y las reglas imponen a la lectura y escritura de objetos de la base de datos por los usuarios. 15
  16. 16. Contramedidas – Controles Basados enComputadora  DAC determina si un usuario puede leer o escribir en un objeto basado en reglas que implican el nivel de seguridad del objeto y la distancia del usuario. Estas normas garantizan que los datos sensibles no pueden ser "transmitido" a otro usuario sin la autorización necesaria.  El estándar SQL no incluye soporte para MAC. 16
  17. 17. Contramedidas – Controles Basados enComputadora  Vista – Es el resultado dinámico de una o más operaciones relacionales que operan en las relaciones base para producir otra relación. – Una vista es una relación virtual que en realidad no existe en la base de datos, pero se produce a petición de un usuario en particular, en el momento de la solicitud. 17
  18. 18. Contramedidas – Controles Basados enComputadora Backup (Copia de Seguridad) – Proceso que periódicamente toma una copia del archivo de base de datos y de registro (y posiblemente programas) a medios de almacenamiento fuera de línea. Journaling – Proceso de conservación y mantenimiento de un archivo de registro (o diario) de todos los cambios realizados en la base de datos para permitir la recuperación efectiva en caso de fallo. 18
  19. 19. Contramedidas – Controles Basados enComputadora  Integridad – Evita que los datos se convierta en nulo, y por lo tanto dar resultados erróneos o incorrectos.  Encriptación – La codificación de los datos por un algoritmo especial que hace que los datos sean ilegibles por cualquier programa sin la clave de descifrado. 19

×