Documento

Páginas: 15 (3607 palabras) Publicado: 19 de noviembre de 2013
INFORMACION GENERAL
SGBD: facilita normalmente mecanismos para prevenir los fallos (subsistema de control), para detectarlos una vez que se han producido (subsistema de detección) y para corregirlos después de haber sido detectados (subsistema de recuperación).
Debe proveer técnicas que permitan a ciertos usuarios tener acceso a porciones
selectas de una base de datos sin tener acceso alresto. Por lo regular un SGBD cuenta con un subsistema de seguridad de autorización de la base de datos que se encarga de garantizar la seguridad de porciones de la base de datos contra el acceso no autorizado.

Aspectos fundamentales de la seguridad
1. Confidencialidad: no mostrar datos a usuarios no autorizados. Comprende también la privacidad (protección de datos personales).
2. Accesibilidad:la información debe estar disponible cuando un usuario autorizado lo requiera.
3. Integridad: permite asegurar que los datos no han sido falseados.

Tipos de mecanismos de seguridad:
• Discrecionales, se usan para otorgar privilegios a los usuarios.
• Obligatorios, sirven para imponer seguridad de múltiples niveles clasificando los datos y los usuarios en varias clases de seguridad eimplementando después la política de seguridad apropiada de la organización.

Base de datos estadística: Proporcionar información estadística a partir de diversos criterios.
Los usuarios de bases de datos estadísticas están autorizados a usarlas para obtener
información estadística sobre una población pero no para tener acceso a información
confidencial detallada sobre individuos específicos.
Laseguridad en bases de datos estadísticas debe cuidar que la información sobre
individuos no sea accesible.

Técnicas de protección de inferencia se pueden clasificar en:
– Conceptuales. Proporcionan una representación conceptual de los requisitos de la
base de datos
– Basadas en restricciones. Restringen las consultas estadísticas que podrían revelar
al usuario información confidencial
–Basadas en perturbaciones. Introducen algunos tipos de modificaciones durante el
procesamiento de la consulta

Técnica de seguridad:
+ Cifrado de datos: protege datos confidenciales que se transmiten por algún tipo de canal o red de comunicaciones.
Los datos se codifican mediante algún algoritmo de codificación. Un usuario no autorizado tendrá problemas para descifrar los datos codificados, peroun usuario autorizado contará con las claves y algoritmos para descifrarlos.
+ Criptografía: permite transformar el contenido de la base, haciéndolo ininteligible a cualquier usuario que acceda a la misma sin la correspondiente clave de descifrado.

DBA: debe otorgar privilegios a los usuarios y clasificar los usuarios y los datos de acuerdo con la política de la organización. Las órdenesprivilegiadas del DBA incluyen los siguientes tipos de acciones:
1. Creación de cuentas (controlar el acceso al SGBD en general)
2. Concesión de privilegios. (controlar las autorizaciones discrecionales)
3. Revocación de privilegios. (controlar las autorizaciones discrecionales)
4. Asignación de niveles de seguridad. (controla la autorización obligatoria)

Controles informáticos
Estos controlesinformáticos para la seguridad incluyen:
• Autorizaciones
• Vistas
• Backup y recuperación
• Integridad
• Encriptado
• Procedimientos asociados


_____________________________________________________________________

CONFIDENCIALIDAD:
Elementos que ayudan a controlar el acceso a los datos:
– nombre de usuario y contraseña
– identificación por hardware
– características bioantropométricas (huellas dactilares, voz, retina del ojo, etc.)
– conocimientos, aptitudes y hábitos del usuario
– información predefinida (roles)

Mecanismo de control de acceso: se encarga de denegar o conceder el acceso a los
usuarios. En un SGBD pueden existir diferentes tipos de autorización lo cual dependera de las politicas de control elegidas pudiendo el SGBD operar como un sistema...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Documento
  • Documentos
  • Documentos
  • Documento
  • Documentos
  • Documento
  • Documentos
  • Documentos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS