El documento describe varios métodos para proteger bases de datos de Access, incluyendo contraseñas, seguridad a nivel de usuario y almacenar el diseño como un archivo MDE. También discute cómo monitorear el rendimiento del disco del servidor revisando contadores clave y cómo determinar la memoria disponible para instancias de bases de datos configurando el parámetro "max memory" y estimando valores adecuados para parámetros que consumen memoria.
2. Determinar la cantidad de cintas de backup o dispositivos
disponibles para trabajar con las bases de datos
SEGURIDAD DE ACCESS Las versiones recientes de Microsoft Access ofrecen dos
métodos para proteger una base de datos: contraseña para abrir un archivo de base de
datos o mediante seguridad a nivel de usuario o de cuentas. Además de estos métodos,
puede eliminar código modificable de VB de la base de datos y así proteger el diseño de
formularios, informes y módulos de la base de datos de posibles modificaciones
guardándolo como un archivo MDE
SISTEMA DE CUENTAS Los usuarios son obligados a identificarse y escribir una
contraseña cuando inician Microsoft Access o una Aplicación Access. La seguridad se
basa en permisos, los cuales son atributos para un grupo o usuario. Por ejemplo, a un
grupo bautizado Usuarios_Alpha se les permita visualizar, introducir o modificar
datos en una tabla Clientes, pero no se les permita cambiar el diseño de esa tabla, ni
accesar otras tablas. Así un usuario que pertenezca a este grupo sólo tendrá estos
atributos y, en particular, los que le quiera dar un Administrador. Las tres razones
principales para utilizar la seguridad a nivel de usuario son las siguientes:
Proteger la propiedad intelectual del código.
Para detectar cuánto espacio disponible hay en los archivos de base de datos, busque un evento
1221 en el registro de eventos de la aplicación de Windows. Habrá eventos independientes
registrados para cada base de datos después de que la desfragmentación con conexión se
complete para esa base de datos. La descripción de los eventos será similar a lo siguiente:
La base de datos tiene 151 megabytes de espacio disponible después de la desfragmentación.
3. RIESGOS:
Al margen de la seguridad, nos parece que el mayor riesgo, aun
teniendo un entorno muy seguro, es que la informática, y la
tecnología de la información en general, no cubran las
necesidades de la entidad: no estén alineadas con el plan de
negocio.
Limitándonos a la seguridad propiamente dicha, los riesgos
pueden ser múltiples: el primer paso es conocerlos, y el segundo
es tomar decisiones al respecto; el conocerlos y no tomar
decisiones no tiene sentido y debiera crearnos una situación de
desasosiego. Como las medidas tienen un coste, a veces los
directivos se preguntan a los consultares, cuál es el riesgo
máximo que podría soportar su entidad, si bien la respuesta no
es fácil, porque dependen de la criticidad del sector y de la
entidad misma, de su dependencia respecto a la información, y
del impacto que su disponibilidad pudiera tener en la entidad.
4. Determinar la cantidad de cintas de backup o
dispositivos disponibles para trabajar con las bases de
datos.
Restauración de copias de seguridad. Esta operación permite recuperar
la información del sistema de información RUA contenida en las copias
de seguridad realizadas. Para ejecutar este procedimiento se utiliza la
opción de restauración incluida en el sistema o las herramientas del
sistema operativo, dependiendo del tipo de backup que se desee
recuperar. Como procedimiento de control se deben realizar, como
mínimo cada tres meses, pruebas de restauración que permitan revisar
que los backups realizados son recuperados correctamente y que la
información sea consistente. Al finalizar las pruebas de recuperación
de backups se debe realizar un informe con los resultados de esas
pruebas para ser entregado al Ministerio como parte del informe de
gestión
NOTA:
El sistema RUA es una central de información sobre el desempeño en la
gestión de seguridad de las empresas
5. Las políticas de backup son:
Realizar una copia del periodo, tres días a la semana en forma automática por el sistema
operativo en horarios que no interrumpan la labor del personal dentro del área de
producción.
Realizar una copia de respaldo del periodo (Backup del periodo) cada semana. Esta copia
de respaldo se hace en cinta por duplicado para mantener una de las copias será
almacenada en la entidad especializada en el cuidado y custodia de este tipo de
información.
Las cintas de backup semanal que son guardadas en la firma especializada de la custodia,
serán rotadas cada tercera semana.
Se debe realizar una revisión general del medio magnético una vez finalizado el backup,
con el fin de verificar su correcta generación.
6. Optimizar los recursos del servidor de acuerdo a los
requerimientos de las bases de datos
Vigilancia del uso del disco y la actividad es
importante si desea optimizar el rendimiento del
servidor, o de manera más eficiente el equilibrio de la
carga de sus servidores. Se recomienda acceder a los
datos de rendimiento de un equipo diferente o disco de
modo que no afecta a los datos que se le de
seguimiento.
7. Los contadores importante que usted debe vigilar para seguir el
rendimiento del disco de un servidor son:
Disco físico Longitud de cola de disco actual: El contador indica el número de
solicitudes que están en cola para el acceso a disco. Los contadores deben ser
constantemente en 1,5 a 2 veces el número de ejes que forman parte de el disco físico.
Disco físico % Tiempo de disco y el tiempo de inactividad%: Estos contadores indican el
porcentaje de tiempo que una unidad está activa, y el porcentaje de tiempo durante el
cual la unidad se encuentra inactivo. El umbral recomendado para los contadores es de
90 por ciento.
Disco físico Media. Sec. disco / Transferencia: El contador indica la duración que utiliza
el disco para hacer frente a una solicitud. Un contador valor de 0,3 segundos o más
significa que un alto promedio de tiempo de transferencia de disco existe.
Disco físico Lecturas de disco / seg y Escribe disco / Sec: Estos contadores indican la
velocidad a la que se escriben datos en el disco, y leer desde el disco. La información de
estos contadores puede ayudarle a equilibrar de manera más eficiente la carga de sus
servidores. Una prolongada demora podría ser indicativo de una cuestión de disco duro.
Cuando el uso se aproxima a la tasa de transferencia se define el disco físico, puede ser
necesario considerar la disminución de la carga del servidor. También puede actualizar a
RAID.
8. Determinar la cantidad de memoria disponible para las
instancias de las bases de datos.
Paso 1: Configure la memoria máxima de ASE
En Adaptive Server Enterprise (ASE) “max memory” es el parámetro de configuración que
determina la cantidad máxima de memoria disponible para el servidor de bases de datos.
Para determinar el valor del parámetro “max memory”:
1. Determine el tamaño de la memoria física (RAM) total de su servidor.
2. Reste de ese valor la memoria requerida para el sistema operativo.
3. Reste la memoria requerida para aplicaciones diferentes a ASE.
4. La memoria restante es la memoria disponible para ASE.
Recurso Valor
Memoria física (RAM) del servidor: 512 Mb
Memoria requerida para el sistema operativo y otras aplicaciones: 128 Mb
Entonces,
memoria disponible para ASE = 512 Mb – 128 Mb = 384 Mb
9. Paso 2: Estime valores adecuados para los principales
parámetros de configuración de ASE
Los parámetros de configuración que más utilizan memoria en ASE son:
number of user connections
number of open databases
number of open indexes
number of open objects
number of locks
number of devices
Estime valores adecuados para estos y para otros parámetros que consuman memoria y que sea necesario configurar
para su sistema. Ejemplo: Suponga que usted determina que los siguientes valores de configuración de ASE son
los adecuados para su sistema:
Parámetro Valor
number of user connections 50
number of open databases 20
number of locks 15000
number of devices 25