El documento presenta un grupo de estudiantes que incluye a Brito Tarsis, Díaz Desiree, Hernández Dania, Makal José y Reyes Angela trabajando bajo la supervisión de la profesora María José Jaramillo. El tema del grupo es la sincronización en sistemas distribuidos, incluyendo el uso de relojes sincronizados, exclusión mutua y estrategias para prevenir bloqueos.
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosSaraEAlcntaraR
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
Tema N° 6 Técnicas para el Levantamiento y Recolección de RequisitosSaraEAlcntaraR
Tema N° 6 Técnicas para el Levantamiento y Recolección de Requisitos correspondiente a la Unidad II.- Ingeniería de Requisitos del Saber Ingeniería del Software II, dictado en el PNF en Informática de la UPTP "Luis Mariano Rivera".
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
analisis sintactico en un compilador
gramaticas de libre contexto
ejemplos de gramaticas de libre contexto
como crear una gramatica de libre contexto
funciones de una analizador sintatctico
dificultades para crea una gramatica de libre contexto
AUDITORIA DE BASE DE DATOS
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la informacion almacenada en las bases de datos incluyendo la capacidad de determinar:
Quien accede a los datos.
Cuando se accedió a los datos.
Desde que tipo de dispositivo/aplicación.
Desde que ubicación en la red.
Cual fue la sentencia SQL ejecutada.
Cual fue el afecto del acceso a la base de datos.
La Auditoria de Base de Datos es Importante porque:
Toda la informacion financiera reside en bases de datos y deben existir controles relacionados con el acceso a las mismas.
Se debe poder demostrar la integridad de la informacion.
Las organizaciones deben mitigar los riesgos asociados a la perdida de datos y a la fuga de informacion.
La informacion confidencial de los clientes, son responsabilidad de las organizaciones.
Los datos convertidos en informacion a través de bases de datos.
Las organizaciones deben tomar medidas mucho mas allá de asegurar sus datos.
Mediante la auditoria de bases de datos se evaluara:
Definición de estructuras físicas y lógicas de las bases de datos.
Control de carga y de mantenimiento de las bases de datos.
Integridad de los datos y protección de accesos.
Estándares para análisis y programacion en el uso de bases de datos.
Procedimientos de respaldos y recuperación de datos.
Planificación de la Auditoria de Base de Datos
Identificar todas las bases de datos de la organización.
Clasificar los niveles de riesgo de los datos en las bases de datos.
Analizar los permisos de accesos.
Analizar los controles existentes de acceso a las bases de datos.
Establecer los modelos de auditoria de bases de datos a utilizar.
Establecer las pruebas a realizar para cada base de datos, aplicación y/o usuario.
Metodologías para la auditoria de Base de Datos
Metodología Tradicional
El auditor revisa el entorno con la ayuda de una lista de control (Checklist), que consta de una serie de cuestiones a verificar, registrando los resultados de su investigación. En esta investigación se confecciona una lista de control de todos los aspectos a tener en cuenta.
Metodología de evaluación de riesgos
Este tipo de metodología, conocida también por Risk oriented approach es la que propone la ISACA y empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que esta sometido el entorno.
Considerando los riesgos de:
Dependencia por la concentración de datos.
Accesos no restringidos en la figura del DBA.
Incompatibilidades entre el sistema de seguridad de accesos del SGBD y el general de instalación.
Impactos de los errores en Datos y programas.
Rupturas de enlaces o cadenas por fallos del sofware.
Impactos por accesos no autorizados.
Dependencias de las personas con alto conocimiento técnico.
Se puede definir los siguientes controles:
Objetivo de Control: El SGBD debe preservar la confidencialidad de la BD.
Tecnicas de Control: Se es
analisis sintactico en un compilador
gramaticas de libre contexto
ejemplos de gramaticas de libre contexto
como crear una gramatica de libre contexto
funciones de una analizador sintatctico
dificultades para crea una gramatica de libre contexto
Son personas que tiene la responsabilidad de implementar, configurar, mantener, monitorizar, documentar y asegurar el correcto funcionamiento de un sistema informático, o algún aspecto de este
Un sistema distribuido es una colección de computadoras independientes que aparecen ante los usuarios del sistema como una única computadora. Esta definición tiene dos aspectos: El hardware: las máquinas son autónomas. El software: los usuarios piensan que el sistema es como una única computadora.
Factores que han impedido el desarrollo de los sistemas distribuidos grupo #2
Sincronizacion en sistemas distribuidos grupo # 4
1. Integrantes:
Brito Tarsis C.I:18.015.601
Díaz Desiree C.I:16.364.736
Hernández Dania C.I: 17.271.595
Makal José C.I: 19.91.2032
Reyes Angela C.I: 18.165.902
Silva Laura C.I.20.087.527
Prof.: María José
Jaramillo
Grupo # 4
2. Consiste en garantizar que los procesos se
ejecuten en forma cronológica y a la misma
vez respetar el orden de los eventos dentro
del sistema.
3.
4. En Sistemas
Distribuidos es
Importante Mantener
Sincronizados los
5.
6.
7.
8. USO DE RELOJES SINCRONIZADOS
Hasta hace poco, se dispone del hardware y
software necesarios para la sincronización de
relojes a gran escala (es decir, en todo
Internet).
Todo esto ya lo estamos viendo con
productos como relojes o cámaras que
incorporan android.
Android es un sistema operativo
móvil basado en Linux, que junto con
aplicaciones middleware está enfocado para
ser utilizado en dispositivos
móviles como teléfonos inteligentes, y otros
dispositivos.
9. Ejemplo:
Un ejemplo claro es el reloj de Sony
con Android que está completamente
sincronizado con nuestro móvil. Cada
cosa que ocurre en el móvil también
aparece en el reloj.
10. EXCLUSIÓN MUTUA
La exclusión mutua no es mas que una serie de
algoritmos que se utilizan en la programación
concurrente para con esta programación poder evitar el
ingreso a las secciones criticas por mas de un proceso
simultaneo.
Algunos ejemplos de algoritmos clásicos de exclusión
mutua son:
El algoritmo de Dekker.
El algoritmo de Peterson.
11. Son algoritmos que realizan elección de procesos
para coordinar, iniciar y realizar secuencias que
garantizan que al momento de iniciar una elección
esta concluya con el acuerdo de todos los procesos
con respecto a la identidad de nuevo coordinador.
12. Comparten un token único entre todos los
nodos el cual permite que un nodo entre en la
sección critica (SC) si posee al token, este utiliza
números de secuencia en lugar de marcas de
tiempo. Cada partición de un token contiene un
numero de secuencias del resto de los nodos
donde un nodo incrementa el contador de numero
secuencia cada vez que realiza una petición para
poseer a token.
13. Estos algoritmos • Un proceso que posee a un
requieren dos o mas recurso, debe liberarlo
rondas sucesivas de antes de que sea otorgado
mensajes entre los a otro proceso.
nodos.
Fue el primer algoritmo • Se deben entregar los
propuesto para lograr la derechos sobre un
exclusión mutua en redes recurso en el orden en que
cuyos nodos se se hicieron todas las
comuniquen solamente
mediante mensajes y que solicitudes de uso del
no compartan memoria. recurso.
ANGELA REYES
14. Los interbloqueos en SOD pueden
llegar a ser más desastrosos que
en sistemas operativos no
distribuidos.
Las estrategias mas comunes son: Detección: Permitir que ocurran los
bloqueos, detectarlos e intentar
recuperarse de ellos.
Prevención: Hacer que los bloqueos sean
imposibles desde el punto de vista
estructural.
Evitarlos: Evitar los bloqueos
mediante la asignación cuidadosa
de los recursos.
ANGELA REYES