Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Gutirrez Castillo Alan Guadalupe Melgarejo Murga Yaneli Belem Ortiz Medina Csar Martin
MEDIDAS DE SEGURIDAD
FSICAS: Controlar el acceso al equipo (tarjetas de acceso) PERSONAL: Acceso solo de personal autorizado (identificacin directa de personal) SGBD: Uso de herramientas que proporcione el SGBD (perfiles de usuario, vistas, restricciones de uso de vistas)
MEDIDAS DE SEGURIDAD
Hay dos tipos de seguridad: DIRECCIONAL Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificacin)
MEDIDAS DE SEGURIDAD
HAY DOS TIPOS DE SEGURIDAD: OBLIGATORIA Sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos. Para eso se utilizan mecanismos de proteccin.
La base de datos debe ser protegida contra el fuego, el robo y otras formas de destruccin. Los datos deben ser reconstruibles, ya que siempre pueden ocurrir accidentes. Los datos deben poder ser sometidos a procesos de auditoria.
El sistema debe disearse a prueba de intromisiones, no deben poder pasar por alto los controles.
Ningn sistema puede evitar las intromisiones malintencionadas, pero es posible hacer que resulte muy difcil eludir los controles. El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas.
Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier accin indebida o errnea.
CARACTERSTICAS PRINCIPALES
El objetivo es proteger la Base de Datos contra accesos no autorizados. Sus 3 principales caractersticas son: La Confidencialidad de la informacin La Integridad de la informacin La Disponibilidad de la informacin
TIPOS DE USUARIOS
HAY DOS TIPOS DE USUARIOS: Usuario con derecho a crear, borrar y modificar objetos y que adems puede conceder privilegios a otros usuarios sobre los objetos que ha creado. Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos. Privilegios sobre los objetos, aadir nuevos campos, indexar, alterar la estructura de los objetos, etc.
IDENTIFICACIN Y AUTENTIFICACIN
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos. En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas: Cdigo y contrasea Identificacin por hardware Conocimiento, aptitudes y hbitos del usuario Informacin predefinida (Aficiones, cultura)
IDENTIFICACIN Y AUTENTIFICACIN
Adems, el administrador deber especificar los privilegios que un usuario tiene sobre los objetos: Usar una B.D. Consultar ciertos datos Actualizar datos Crear o actualizar objetos Ejecutar procedimientos almacenados Referenciar objetos Indexar objetos Crear identificadores
MATRIZ DE AUTORIZACIN
La seguridad se logra si se cuenta con un mecanismo que limite a los usuarios a su vista o vistas personales. La norma es que la base de datos relacionales cuente con dos niveles de seguridad: Relacin: Puede permitrsele o impedrsele que el usuario tenga acceso directo a una relacin. Vista: Puede permitrsele o impedrsele que el usuario tenga acceso a la informacin que aparece en un vista.
Dependiendo de su configuracin (a la que suele llamarse nivel), los beneficios de un RAID respecto a un nico disco son uno o varios de los siguientes: Mayor integridad. Mayor tolerancia a fallos. Mayor rendimiento. Mayor capacidad.
En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnologa ms antigua en un conjunto que ofreca mayor capacidad, fiabilidad, velocidad o una combinacin de stas que un solo dispositivo de ltima generacin y coste ms alto.
En el nivel ms simple, un RAID combina varios discos duros en una sola unidad lgica. As, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad.
Todas las implementaciones pueden soportar el uso de uno o ms discos de reserva (hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo del perodo de reparacin al acortar el tiempo de reconstruccin del RAID.
Los niveles RAID ms comnmente usados son: RAID 0: Conjunto dividido RAID 1: Conjunto en espejo RAID 5: Conjunto dividido con paridad distribuida.
RAID 0
El RAID 0 se usa normalmente para incrementar el rendimiento, aunque tambin puede utilizarse como forma de crear un pequeo nmero de grandes discos virtuales a partir de un gran nmero de pequeos discos fsicos.
RAID 1
Un RAID 1 clsico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos.
Dado que todos los datos estn en dos o ms discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como mltiplo lineal del nmero del copias; es decir, un RAID 1 puede estar leyendo simultneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica.
Generalmente, el RAID 5 se implementa con soporte hardware para el clculo de la paridad. RAID 5 necesitar un mnimo de 3 discos para ser implementado. Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma divisin (stripe).
FIRMA ELECTRNICA
Una medida de seguridad mas que se puede aplicar en las Bases de Datos es el control de acceso mediante las firmas electrnicas. A continuacin algunas de ellas:
Firma digital Es un mecanismo criptogrfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticacin de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
TARJETA DE COORDENADAS
OBJETIVOS
Hacer la informacin de la organizacin accesible Hacer a la informacin de la organizacin consistente Controlar el acceso efectivo a los datos Generar informacin de manera flexible Servir de ayuda a la toma de decisiones
FLUJO DE DATOS DE UN DW
Production systems
CRM DataWarehouse Billing OLAP cubes
Business Users
Activation systems
Other sources
Other DBs
ETL
Datamarts
Files Acquisition
Administracin de las Tecnologas de la Informacin
37
Storage / Archiving
Restitution
02/10/2013
La limpieza de una data "sucia" es un proceso multifactico y complejo. Los pasos a seguir son los siguientes:
Analizar sus datos corporativos para descubrir inexactitudes, anomalas y otros problemas. Transformar los datos para asegurar que sean precisos y coherentes. Asegurar la integridad referencial, que es la capacidad del data warehouse, para identificar correctamente al instante cada objeto del negocio, tales como un producto, un cliente o un empleado. Validar los datos que usa la aplicacin del data warehouse
Menos puntos de ataque: Cuando los datos se extienden entre las decenas de datamarts, un empleado malintencionado pueden elegir el sistema ms dbil a los ataques. Con un sistema consolidado, slo hay un nico sistema que necesita ser asegurado Ms simple mantenimiento de la seguridad: Muchas violaciones de seguridad bien publicitados haber sido causado por el simple hecho de que los parches no se han aplicado a todos los sistemas antes de que alguien trat de hackear uno de ellos. Un slo dato almacn permite una rpida instalacin de parches y es mucho ms simple de administrar