12

Capitulo 19

Embed Size (px)

DESCRIPTION

Seguridad

Citation preview

Page 1: Capitulo 19
Page 2: Capitulo 19

El propósito es proteger a la base de datos frente a accesos no autorizados ya sea intencionados o accidentales.

Page 3: Capitulo 19
Page 4: Capitulo 19

Tipo: Robo y fraudePrevención Autorización Controles de acceso Vistas Cifrado

Page 5: Capitulo 19

Tipo: Pérdida de confiabilidadPrevención Integridad RAID

Tipo:Tipo: Pérdida de privacidad Pérdida de privacidad

PrevenciónPrevención AutorizaciónAutorización Controles de accesoControles de acceso VistasVistas

Page 6: Capitulo 19

a) autorización.- son los derechos o privilegios que permiten a una persona el acceso aun sistema.

b) controles de acceso.- típicamente el acceso a un sistema se basa en la concesión y revocación de privilegios a los diferentes usuarios del sistema para que ellos puedan ejecutar, escribir, leer, modificar.

Page 7: Capitulo 19

c) vistas.- es el resultado dinámico de una o mas operaciones relacionales que operan sobre las relaciones base con el fin de producir otra relación.

d) copias de seguridad y recuperación.- son procesos de sacar respaldos de toda la información es decir de los archivos de registros y hasta de los programas de la base de datos para poder recuperar información importante si sucede cualquier fallo.

e) integridad.- consiste en impedir que la base de datos llegue a contener datos inválidos que ocasiones errores o resultados no auténticos.

Page 8: Capitulo 19

f) cifrado.- es la codificación de los datos mediante un algoritmo que hace que no sean legibles por ningún programa.

g) tecnología RAID.- es el grande rendimiento que debe tener nuestro computador ya que permite que la base de datos siga funcionando incluso aunque uno de los componentes del hardware falle. Funciona basándose en un matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organizan para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones.

Page 9: Capitulo 19

ACCES Configuración de la contraseña (seguridad del

sistema) Seguridad de nivel de usuario (seguridad de

los datos)

Page 10: Capitulo 19

ORACLE

Privilegios del sistema Privilegios sobre los objetos

Page 11: Capitulo 19

1. Servidores Proxy2. Cortafuegos a. Filtrado de paquetes b. Pasarela de aplicación c. Pasarela de nivel de circuito d. Servidor proxy

Page 12: Capitulo 19

3. Algoritmos de extracto de mensajes y firmas digitales.

4. Certificados digitales5. Kerberos6. Secure Sockets Layer y Secure HTTP7. Secure Electronic Transactions y Secure

Transaction Technology8. Seguridad Java9. Seguridad ActiveX