18
BASE DE DATOS BASE DE DATOS AVANZADAS AVANZADAS Autor Autor Víctor M. Samaniego C. Víctor M. Samaniego C. Ing. Ing. Nelson Piedra Nelson Piedra Universidad Técnica Particular de Loja La Universidad Católica de Loja La Universidad Católica de Loja S istemas I nformáticos y Computac ión

Cuestiones de Repaso del capitulo 19

Embed Size (px)

DESCRIPTION

Base de Datos Cp_19: SEGURIDAD Por: Victor M Samaniego C.

Citation preview

Page 1: Cuestiones de Repaso del capitulo 19

BASE DE DATOS BASE DE DATOS AVANZADASAVANZADAS

AutorAutorVíctor M. Samaniego C.Víctor M. Samaniego C.

Ing.Ing.Nelson PiedraNelson Piedra

Universidad Técnica Particular de LojaLa Universidad Católica de LojaLa Universidad Católica de Loja

Sistemas I nformáticos y Computación

Page 2: Cuestiones de Repaso del capitulo 19

Problemas Fundamentales En Problemas Fundamentales En Las Bases de Datos Las Bases de Datos

SEGURIDADSEGURIDAD

Page 3: Cuestiones de Repaso del capitulo 19

19.1. Explique el propósito y el alcance 19.1. Explique el propósito y el alcance de los mecanismos de seguridad en de los mecanismos de seguridad en una base de una base de datos.datos.

• El propósito de seguridad de base de datos es proteger la base de datos frente a amenazas intencionales o accidentales.

• La seguridad de base de datos abarca tanto el hardware, el software, las personas y los datos.

Page 4: Cuestiones de Repaso del capitulo 19

19.2. Indique los tipos principales de 19.2. Indique los tipos principales de amenazas que pueden afectar a un amenazas que pueden afectar a un sistema de base de datos y describa, sistema de base de datos y describa, para cada uno de ellos, los controles para cada uno de ellos, los controles que podrían utilizarse para prevenir que podrían utilizarse para prevenir cada una de ellas.cada una de ellas.

• Una amenaza es cualquier situación o suceso o accidental, que pueda afectar adversamente a un sistema y consecuentemente a la organización.

Page 5: Cuestiones de Repaso del capitulo 19

Las posibles amenazas de seguridad de la Las posibles amenazas de seguridad de la base de datos son:base de datos son:

• Robo y fraude• Perdida de confidencialidad• Perdida de privacidad• Perdida de integridad• Perdida de disponibilidad

Page 6: Cuestiones de Repaso del capitulo 19

Los controles que pueden usarse van de controles físicos hasta procedimientos administrativos, sobre controles informáticos disponibles, es necesario tener en cuenta que, la seguridad de un SGBD depende en buen medida del sistema operativo, debido a lo estrechamente que están asociados.

Page 7: Cuestiones de Repaso del capitulo 19

19.3. Explique los conceptos en 19.3. Explique los conceptos en términos de la seguridad de una base términos de la seguridad de una base de datos:de datos:

a) Autorización: Otorga un derecho o privilegio que permite a una persona acceder legítimamente a un sistema o a un objeto del sistema.

b) Controles de acceso: Los controles de acceso es un sistema de datos se basa se basa en la concesión y renovación de privilegios.

Page 8: Cuestiones de Repaso del capitulo 19

Un privilegio permite a un usuario crear y acceder(es decir, leer, escribir y modificar) algún objeto de base de datos (como por ejemplo una relación, vista o índice) o ejecutar ciertas utilidades del SGBD.

Los privilegios se conceden a los usuarios para que estos puedan llevar a cabo las tareas requeridas por su trabajo.

Page 9: Cuestiones de Repaso del capitulo 19

c) Vistas: Una vista es el resultado dinámico de una o mas operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación.

También es una relación virtual que no existe en realidad en la base de datos, sino que se genera en el momento en el que un usuario concreto efectúa una solicitud.

Page 10: Cuestiones de Repaso del capitulo 19

d) Copias de seguridad: Es muy importante realizar una copia de seguridad ya que si sucede un fallo en la base de datos podrán usarse la copia de seguridad y los detalles capturados en el archivo de registros para restaurar la base de datos.

e) Integridad: Este contribuye a mantener un sistema de base de datos seguro.

Impide que los datos lleguen a ser inválidos y producir resultados erróneos que o pueden ser mal interpretados.

Page 11: Cuestiones de Repaso del capitulo 19

f) Cifrado: Aquí se realiza un algoritmo especial para que los datos no sean legibles por ningún programa que no disponga de la clave de descifrado.

g) Tecnología RAID: Se basa en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organizan para la fiabilidad y al mismo tiempo para incrementar las prestaciones.

Page 12: Cuestiones de Repaso del capitulo 19

19.4. Describa las medidas de 19.4. Describa las medidas de seguridad proporcionadas por Microsoft seguridad proporcionadas por Microsoft Office Access y el SGBD de Oracle.Office Access y el SGBD de Oracle.

Microsoft Access

• Configurar una contraseña para la apertura de la base de datos (seguridad del sistema).

Page 13: Cuestiones de Repaso del capitulo 19

• Seguridad de nivel de usuario, que puede utilizarse para limitar aquellas partes de la base de datos que un usuario puede leer o actualizar (seguridad de los datos).

Page 14: Cuestiones de Repaso del capitulo 19

Seguridad del SGBD de OracleSeguridad del SGBD de Oracle

Privilegios del sistema: Es un derecho de realizar una acción concreta o realizar una acción sobre cualquier objeto del esquema que pertenezca a un tipo concreto.

Privilegios sobre los objetos: Es un privilegio o derecho para realizar una acción concreta sobre una tabla, vista, secuencia, procedimiento, función o paquete especifico.

Page 15: Cuestiones de Repaso del capitulo 19

Roles: Los privilegios pueden conceder a un Roles: Los privilegios pueden conceder a un rol (un grupo de privilegios al que se les rol (un grupo de privilegios al que se les asigna nombre),y luego conceder el rol a asigna nombre),y luego conceder el rol a uno o más usuarios.uno o más usuarios.

Page 16: Cuestiones de Repaso del capitulo 19

19.5. Describa las técnicas disponibles 19.5. Describa las técnicas disponibles para dotar de seguridad a un SGBD en para dotar de seguridad a un SGBD en

la WEB.la WEB.

• Servidores proxy: El proxy interpreta todas las solicitudes dirigidas al servidor web con el fin de determinar si puede responder a la solicitud por si mosmo.los servidores proxy mejoran el rendimiento y filtran las solicitudes.

Page 17: Cuestiones de Repaso del capitulo 19

• Cortafuegos: Este impide el acceso no autorizado hacia o desde una red privada. Pueden implementarse tanto en hardware como en software.

• Certificados digitales: Toma como entrada una cadena de caracteres y genera una cadena de longitud fija.

Page 18: Cuestiones de Repaso del capitulo 19

• Kerberos: Proporciona un servidor de seguridad centralizado para todos los datos y recursos de la red.

• Seguridad Active X: Puede estar firmado digitalmente por su autor, utilizando un sistema denominado Authenticode. Las firmas digitales son certificadas a continuación por una autoridad de certificación, este modelo de seguridad da la responsabilidad de la seguridad del sistema en manos del usuario.