Administracion

Páginas: 18 (4396 palabras) Publicado: 22 de septiembre de 2010
ÍNDICE
INTRODUCCIÓN 3
TIPOS DE USUARIOS 4
MEDIDAS DE SEGURIDAD 4
CONFIDENCIALIDAD 5
INTEGRIDAD 6
DISPONIBILIDAD 6
MECANISMOS DE SEGURIDAD 6
USUARIOS Y ESQUEMAS 7
POLÍTICAS DE SEGURIDAD 8
SEGURIDAD DE SISTEMAS OPERATIVOS 9
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 10
POLÍTICA DE SEGURIDAD DE USUARIOS 10
COPIA DE SEGURIDAD Y RECUPERACIÓN DE LA BASE DE DATOS 11
ESTRUCTURASUTILIZADAS PARA LA RECUPERACIÓN 13
CONCLUSIÓN 15
BIBLIOGRAFÍA 15

INTRODUCCIÓN
En nuestra vida diaria nos enfrentamos a diversos situaciones que debemos dar solución, un caso en particular es la de cuidar nuestra información de nuestra empresa y de nuestras actividades a realizar dentro de cualquier sistema que vayamos a utilizar e implementar para contrarrestar los diferentes factoresque puedan dañar nuestra información o bien hacer daño a nuestra empresa, afortunadamente en la actualidad existen diversos sistemas que permiten brindar una solución a este tipo de problemas.

Los mecanismos de seguridad surgieron para dar solución a lo diversos problemas que enfrentaban ciertas empresas como: el robo de la información que es la fuente principal de toda empresa, ya llevar uncontrol de calidad.
Si la información es robada por parte de los contrarios de la empresa esto puede provocar que la empresa se vaya a la quiebra o que quizás los dueños se vean involucrados en problemas que no les corresponde.

La tecnología es un medio principal para dar solución, hace años no se contaba con los nuevos sistemas de hoy en día que permitieran tener la información respaldada, nocabe duda alguna que la tecnología es un factor influyente en el buen control de una empresa.

La base de datos es un conjunto de  información  almacenada en una memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan todos los datos obtenidos de diversas actividades.
Base de Datos es un conjunto exhaustivo no redundante de datos estructurados organizadosindependientemente de su utilización y su implementación en máquina accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo.
Seguridad

Concepto: El objetivo es proteger la Base de Datos contra accesos no autorizados también se llama privacidad.
Incluye aspectos de:
Aspectos legales sociales y éticos.
Políticas de la empresa,niveles de información pública y privada.
Controles de tipo físico, acceso al as instalaciones.
Identificación de usuario: voz, retina del ojo etc.
Controles de sistema operativo
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a estas.
TIPOS DE USUARIOS

DBA, están permitidas las operaciones, conceder privilegios y establecerusuarios
Usuario con derecho a crear, borrar y modificar objetos y que además pueda conceder privilegios a pero otros usuarios sobre los objetos que ha creado.
Usuario con derecho a consultar, o actualizar y sin derecho a crear o borrar objetos
MEDIDAS DE SEGURIDAD
FISICAS: controlar el acceso al equipo, tarjetas de acceso.
Personal: acceso solo del personal autorizado, evitar sobornos.
SO:seguridad a nivel de SO.
SGBD: uso de herramientas de seguridad que proporcione el SGBD, perfiles de usuario, vistas, restricciones de uso de vistas etc.
SEGURIDAD
Fallos lógicos o físicos que destruyan los datos. Evitar perdidas por fallos hardware software (fallo de disco) normalmente suelen ser fallos de disco o pérdida de memoria RAM.

Los sistemas de bases de datos multiusuario, como porejemplo ORACLE, incluyen características de seguridad que controlan el acceso y el uso de una base de datos. Los mecanismos de seguridad se ocupan, entre otras cosas, de lo siguiente:
* Prevenir accesos no autorizados a la base de datos.
* Prevenir accesos no autorizados a objetos (tablas, vistas, índices, procedimientos, etc.) pertenecientes a un usuario.
* Controlar el uso del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS