Seguridad De Bases De Datos

Páginas: 7 (1670 palabras) Publicado: 28 de octubre de 2012
s
República Bolivariana de Venezuela

Ministerio del Poder Popular de la Educación Superior

Instituto Universitario de Tecnología de Venezuela

Cátedra: Taller de procedimientos

Informática IV









Seguridad de las bases de datos











Profesor:Integrantes:



Caracas, julio 2010

Introducción

El siguiente trabajo se realizó con la finalidad de expandir los conocimientos sobre la seguridad de las bases de datos la cual consisten en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones quetiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.








































Beneficios de un Sistema de Seguridad:
Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable,que se refleja en los siguientes puntos:
• · Aumento de la productividad.
• · Aumento de la motivación del personal.
• · Compromiso con la misión de la compañía.
• · Mejora de las relaciones laborales.
• · Ayuda a formar equipos competentes.
• · Mejora de los climas laborales para los RR.HH.


Los siguientes siete requisitos son esenciales para la seguridad de labase de datos:
• La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.
• Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.
• Los datos deben poder ser sometidos a procesos de auditoría. La falta de auditoría en los sistemas de computación ha permitido la comisión de grandes delitos.
•El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.
• Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles. El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las accionesde los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.



En un SISTEMA DE SEGURIDAD DE BASE DE DATOS existen diversos elementos que ayudan a controlar el acceso a los datos.
En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:
• Código y contraseña
•Identificación por hardware
• Conocimiento, aptitudes y hábitos del usuario
• Información predefinida (Aficiones, cultura, etc)
Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los objetos:
• Usar una B.D.
• Consultar ciertos datos
• Actualizar datos
• Crear o actualizar objetos
• Ejecutar procedimientos almacenados• Referenciar objetos
• Indexar objetos
• Crear identificadores

Mecanismos de autentificación
La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital).
Claves
El mecanismo de autentificación más ampliamente usado se basa en eluso de claves o passwords; es fácil de entender y fácil de implementar. En UNIX, existe un archivo /etc/passwd donde se guarda los nombres de usuarios y sus claves, cifradas mediante una función one-way F. El programa login pide nombre y clave, computa F(clave), y busca el par (nombre, F(clave)) en el archivo.
Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Base De Datos Mysql
  • Seguridad en bases de datos
  • Seguridad En Una Base De Datos
  • Estándares de seguridad de las bases de datos
  • Esquema De Seguridad De Una Base De Datos
  • La Seguridad En Base De Datos
  • Seguridad De La Informacion En Bases De Datos
  • Resumen seguridad en base de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS