Informatica

Páginas: 9 (2134 palabras) Publicado: 30 de octubre de 2012
Seguridad en Bases
de Datos
Isabel Besembel C.
Departamento de Computación. GIDyC. Escuela de
Ingeniería de Sistemas. Facultad de Ingeniería.
Universidad de Los Andes.
Mérida, Venezuela.
Reconocimiento especial
para:

I Jornadas de Tecnología Aplicadas a las
Telecomunicaciones (JOTATEL) 11-14/7/02.
Reinaldo Mayol (criptografía) y Willie
Zayas (prototipo)

Agenda
Aspectosgenerales
Seguridad en bases de datos relacionales
Seguridad en bases de datos orientadas por
objetos
Seguridad en bases de datos con acceso por
red
Prototipo
Conclusiones
Reconocimiento especial
para:

Reinaldo Mayol (criptografía) y Willie
Zayas (prototipo)

Aspectos generales
Diferentes requerimientos de protección
para los datos en la BD
Autorización
Control de concurrenciaRecuperación y respaldo
Cifrado de datos
Reconocimiento especial
para:

Reinaldo Mayol (criptografía) y Willie
Zayas (prototipo)

Protección de datos
Los datos tiene diferentes requerimientos
de protección
Datos accedidos por todos
Datos accedidos por usuarios específicos
Datos accedidos por todos excepto por
ciertos usuarios

Reconocimiento especial
para:

Reinaldo Mayol(criptografía) y Willie
Zayas (prototipo)

Autorización
Se expresa a través de los derechos de acceso
Usuario: humano o agente autónomo
Rol: función de trabajo o cargo con alguna
semántica asociada según su autoridad y
responsabilidad
Permiso: aprobación de un modo particular de
acceso a los datos o algún privilegio para
realizar acciones específicas
Reconocimiento especial
para:

ReinaldoMayol (criptografía) y Willie
Zayas (prototipo)

Control de concurrencia
Concurrencia: varios programas pueden estar en la cola de
procesamiento para ejecutarse en forma intercalada.
Transacción: unidad atómica de trabajo que se realiza por
completo o bien no se efectúa en absoluto.
Propiedades de las transacciones (ACID)
Atomicidad: T se realiza completamente o no se realiza en absoluto.Consistencia: Toma una BD consistente y devuelve una BD
consistente. Una BD consistente es una BD cuyos valores
almacenados cumplen con todas las restricciones de integridad.
Aislamiento: Cada T debe evitar que sus actualizaciones sean vistas
por otras T, mientras ella no haya sido confirmada.
Durabilidad: Las operaciones realizadas por una T confirmada no
deben perderse.

Reconocimientoespecial
para:

Reinaldo Mayol (criptografía) y Willie
Zayas (prototipo)

Control de concurrencia
leer
escribir

inicio
Activa

con firmar
Semi-con firmada

Con firmada

fin
abo rtar
Fallida

Termin ada

[inicio, T] marca el inicio de T
[escribir, T, X, anterior, nuevo] indica que T cambió el valor
de X de anterior a nuevo
[leer, T, X] indica que T leyó X
[confirmar, T]marca el fin exitoso de T y que se puede
confirmar toda su actividad
[abortar, T] indica que se abortó T

Reconocimiento especial
para:

Reinaldo Mayol (criptografía) y Willie
Zayas (prototipo)

Recuperación y respaldo
Recuperación: restauración de la base de
datos a algún estado anterior antes de la falla.
Tipos de fallas:
1. Del computador (caída del sistema)
2. Erroresdetectados por la Ti o en el control de la concurrencia
3. Falla de disco
4. Falla catastrófica
Respaldo:
Manejo de las fallas catastróficas o fallas de disco.
La BD y la bitácora se copian periódicamente en
cinta, al haber la falla se debe montar el último
respaldo y reiniciar el sistema.

Procedimientos de respaldo
Reconocimiento especial
para:

Reinaldo Mayol (criptografía) y Willie
Zayas(prototipo)

Cifrado de datos
Clave corta+algoritmos complejos y secretos vs. Clave
larga+algoritmos públicos
Cifrado mediante un algoritmo, cuya fortaleza viene
dada por el número de bits de la clave utilizada. (2048
bits se considera inviolable)
Tipos de cifrado:
Cifrado simétrico (o de clave privada): Se utiliza la misma
clave para cifrar y descifrar.
Cifrado asimétrico (o de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS