SEGUIRIDAD DE BASE DE DATOS
-
Upload
argenis-riofrio -
Category
Technology
-
view
5.422 -
download
1
description
Transcript of SEGUIRIDAD DE BASE DE DATOS
![Page 1: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/1.jpg)
ESCUELA DE CIENCIAS DE LA COMPUTACION
BASE DE DATOS AVANZADAS
- Argenis Riofrío
SEGURIDAD
![Page 2: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/2.jpg)
1. PROPÓSITO Y ALCANCE DE LOS MECANISMOS DE SEGURIDAD
La seguridad de la base de datos se ve reflejada al momento de proteger nuestros datos ante amenazas intencionadas o accidentales. Tales como:
- Robos, fraude, perdida de confidencialidad, perdida de privacidad e integridad.
![Page 3: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/3.jpg)
2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE
DATOS
AMENAZAS Y DESCRIPCIÓN:
- Robos.- Por ejemplo que se roben la base de datos del personal que mayores acciones poseen en una empresa.
- Fraude.- Que alguien no autorizado tenga acceso a la base de datos y desvié fondos de una cuenta a otra.
![Page 4: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/4.jpg)
2. TIPOS PRINCIPALES DE AMENAZAS QUE PUEDEN AFECTAR A UN SISTEMA DE BASE DE
DATOS- Perdida de confidencialidad.- De igual manera
alguien mire datos estrictos de un proyecto.
- Perdida de privacidad.- Que se observe datos personales de una persona u organización.
- Perdida de integridad.- Datos que no sean modificados por personas ajenas al sistema.
- Para prevenir todo esto se pueden aplicar los siguiente s controles.
![Page 5: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/5.jpg)
3. CONTROLES DE LA SEGURIDAD DE LA BASE DE DATOS
AutorizaciónControles de accesoVistasCopias de seguridad y recuperaciónIntegridadCifradoTecnología RAID
![Page 6: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/6.jpg)
4. EXPLICACIÓN DE CONCEPTOS
AUTORIZACIÓN Es el derecho o privilegio que se le da a una
persona acceder legítimamente a un sistema o a un objeto del sistema.
CONTROLES DE ACCESO Es la entrega de privilegios, dándole al usuario
ciertas atribuciones sobre algún objeto de la base de datos
![Page 7: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/7.jpg)
4. EXPLICACIÓN DE CONCEPTOS
VISTAS Constituye el resultado dinámico de una o más
operaciones relacionales que operan sobre las relaciones base con el fin de producir una relación, es una vista virtual que se genera cuando un usuario efectúa una solicitud.
![Page 8: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/8.jpg)
4. EXPLICACIÓN DE CONCEPTOS
COPIAS DE SEGURIDAD Y RECUPERACIÓN Es el proceso de realizar periódicamente una
copia de la base de datos del archivo de registro.
INTEGRIDAD Impiden que los datos lleguen a ser inválidos y
que puedan conducir a resultados erróneos o susceptibles a ser mal interpretados.
![Page 9: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/9.jpg)
4. EXPLICACIÓN DE CONCEPTOS
CIFRADO Se refiere a la codificación de los datos mediante
un algoritmo especial que estos datos no sean legibles por ningún programa que no disponga de la clave de cifrado.
![Page 10: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/10.jpg)
4. EXPLICACIÓN DE CONCEPTOS
TECNOLOGÍA RAID- RAID (Redundant Array Independent Disks – Array
redundante de discos independientes)
- Permiten al sistema ver varios discos como un solo disco.
![Page 11: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/11.jpg)
4. EXPLICACIÓN DE CONCEPTOS
TECNOLOGÍA RAID- NIVELES DE RAID
RAID 0 – No redundante RAID 1 – Espejo RAID 0+1 – No redundante y en espejo RAID 2 – Códigos de corrección de errores tipo
memoria.
![Page 12: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/12.jpg)
4. EXPLICACIÓN DE CONCEPTOS
TECNOLOGÍA RAID- NIVELES DE RAID
RAID 3 – Paridad con entrelazado de bit RAID 4 – Paridad con entrelazado de bloque RAID 5 – Paridad distribuida entrelazada de
bloque. Este es el mas utilizado RAID 6 - Redundancia
![Page 13: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/13.jpg)
Configuración de contraseña para la apertura de la base de datos.
Y también Seguridad a nivel de usuario utilizada para limitar las partes de la base de datos que un usuario puede leer o actualizar.
5. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR MS ACCESS
![Page 14: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/14.jpg)
Mecanismo estándar de usuario y contraseña, por el cual un usuario debe autentificarse antes de acceder a la base de datos.
Asigna privilegios y roles a los usuarios
Oracle presenta otros mecanismos pero de forma general tenemos estos.
6. DESCRIBCIÓN LAS MEDIDAS DE SEGURIDAD PROPORCIONADAS POR ORACLE
![Page 15: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/15.jpg)
SERVIDORES PROXY.- es una computadora situada entre el explorador y el servidor web intercepta las solicitudes dirigida al servidor web con el fin de determinar si se puede responder a la solicitud.
CORTAFUEGOS.- Es un sistema diseñado para impedir el acceso no autorizado hacia o desde una red privada.
7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB
![Page 16: SEGUIRIDAD DE BASE DE DATOS](https://reader036.fdocuments.ec/reader036/viewer/2022080212/55952e171a28ab5e7f8b467c/html5/thumbnails/16.jpg)
CERTIFICADOS DIGITALES – Es un adjunto que se añade a un mensaje electrónico, que permite verificar que el usuario que envía el mensaje es quien dice ser.
7. DESCRIBCIÓN DE LAS TÉCNICAS DISPONIBLES PARA DOTAR DE SEGURIDAD A UN SGBD EN LA WEB