Loading presentation...
Prezi is an interactive zooming presentation

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Administración y seguridad de base de datos

No description
by

wilmer andrades

on 7 September 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Administración y seguridad de base de datos

Administración de base de datos La administración de bases de datos se realiza con un sistema llamado DBMS (Database management system [Sistema de administración de bases de datos]). El DBMS es un conjunto de servicios (aplicaciones de software) para administrar bases de datos Funciones del Administrador de B.D 1.- Resguardar y proteger la integridad de la data.
2.- Mantener respaldos de la información.
3.- Velar por el buen funcionamiento de la B.D.
4.- Crear los lineamientos y políticas necesarias para el mejor uso de la B.D.
5.- Generar los controles de cambios y pases a producción.
6.- Crear usuarios, roles y privilegios de B.D. Tipos de usuarios de B.D. • Usuario Final: es la persona que utiliza los datos, esta persona ve datos convertidos en información:
• Desarrollador de Aplicaciones: es la persona que desarrolla los sistemas que interactúan con la Base de Datos.
• DBA: es la persona que asegura integridad, consistencia, redundancia, seguridad este es el Administrador de Base de Datos quien sed encarga de realizar el mantenimiento diario o periódico de los datos. Procedimiento para el control de cambio Personal con el que interactúa el administrador de B.D Seguridad y control de la BD • Iniciación del Cambio
• Aprobación o rechazo inicial de la solicitud de cambio.
• Evaluación de la solicitud de cambio
• Se presenta el Informe de Cambio al Comité de Control de Cambios. S
• Se realiza el cambio, entrando en un proceso de seguimiento y control.
• Una vez finalizado el cambio, se certifica, mediante una revisión, que se ha efectuado correctamente el cambio y con ello se ha corregido el problema detectado o bien se han satisfecho los requisitos modificados.
•Se notifica el resultado al originador del cambio.
Al definir este proceso, será también necesario:
•Definir los mecanismos para solicitar cambios sobre los Elementos de Configuración.
•Definir los mecanismos para analizar y evaluar el impacto de las solicitudes de cambio.
•Definir los mecanismos para aprobar o rechazar las solicitudes de cambio.
•Definir los mecanismos para controlar la realización de los cambios aprobados. El administrador de B.D. interactúa con todo el personal de la organización que opere cualquier sistema o aplicación que tenga algún manejador de base de datos: usuarios, programadores y desarrolladores, administrador de red, etc. Abarca varios temas, entre ellos los siguientes:
• Cuestiones éticas y legales relativas al derecho a tener acceso a cierta información. s.
• Cuestiones relacionadas con el sistema, como los niveles del sistema en los que deben manejarse las diversas funciones de seguridad.
• La necesidad de las organizaciones de identificar múltiples niveles de seguridad, de clasificar los datos y los usuarios según estos niveles
• Los mecanismos de seguridad discrecionales se usan para otorgar privilegios a los usuarios, incluida la capacidad de tener acceso a archivos, registros o campos de datos específicos en un determinado modo
•Los mecanismos de seguridad obligatorios sirven para imponer seguridad de múltiples niveles clasificando los datos y los usuarios en varias clases (o niveles) de seguridad e implementando después la política de seguridad apropiada de la organización.
El mecanismo de seguridad de un SGBD debe incluir formas de restringir el acceso al sistema como un todo. La seguridad de la BD y el DBA El administrador de bases de datos (DBA) es la autoridad central que controla un sistema de este tipo. Entre las obligaciones del DBA están otorgar privilegios a los usuarios que necesitan usar el sistema y clasificar los usuarios y los datos de acuerdo con la política de la organización, para ello se efectuan los siguientes tipos de acciones:
1. Creación de cuentas
2. Concesión de privilegios
3. Revocación de privilegios
4. Asignación de niveles de seguridad Control de acceso discrecional basado en privilegios El método más común para imponer el control de acceso discrecional en un sistema de bases de datos consiste en otorgar y revocar privilegios. Consideraremos los privilegios en el contexto de un SGBD relacional Tipos de privilegios discrecionales 1. El nivel de cuenta
2. El nivel de relación
Los privilegios en el nivel de cuenta se aplican a las capacidades conferidas a la cuenta misma y pueden incluir los siguientes privilegios: CREATE SCHEMA o CREATE TABLE, CREATE VIEW, ALTER; DROP, MODIFY, y SELECT, Revocación de privilegios En algunos casos es deseable otorgar temporalmente algún privilegio a un usuario. Por ejemplo, el propietario de una relación quizá quiera otorgar el privilegio SELECT a un usuario para una tarea específica y luego revocárselo una vez que haya completado la tarea. Propagación de privilegios y GRANT OPTION Siempre que el propietario A de una relación R otorga un privilegio para R a otra cuenta B, el privilegio puede darse a B con la opción de otorgar (GRANT OPTION) o sin ella. Si se concede esta opción, significa que B también podrá otorgar ese privilegio para R a otras cuentas. Control de acceso obligatorio para seguridad multinivel Este es un método de todo o nada: un usuario tiene un cierto privilegio o bien no lo tiene. .El modelo que suele usarse para la seguridad multinivel, denominado modelo Bell-La Padula, asigna a cada sujeto (usuario, cuenta, programa) y objeto (relación, tupia, columna, vista, operación) una de las clasificaciones de seguridad TS, S, C o U. Tecnicas de recuperación. Si hay daños extensos en una porción considerable de la base de datos por algún fallo catastrófico, como un aterrizaje de las cabezas del disco, el método de recuperación restaurará una copia anterior de la base de datos que se habría vaciado en almacenamiento secundario (casi siempre cinta) y reconstruiría un estado más actualizado, volviendo a aplicar o rehaciendo las operaciones de las transacciones confirmadas asentadas en la bitácora hasta el momento del fallo.
Hay dos técnicas principales para recuperarse de fallos no catastróficos en las transacciones. Las técnicas de actualización diferida no actualizan en realidad la base de datos sino hasta después de que una transacción llega a su punto de confirmación.
Para facilitar el proceso de recuperación, el subsistema de recuperación del SGBD mantiene varias listas relacionadas con las transacciones que se están procesando en el sistema Reversión de transacciones Si por cualquier razón una transacción falla después de actualizar la base de datos, puede ser necesario revertir o DESHACER la transacción. Técnicas de recuperación basadas en actualización diferida Se basan en la idea de diferir o posponer cualesquier actualizaciones a la base de datos misma hasta que la transacción complete con éxito su ejecución y alcance su punto de confirmación Respaldo de bases de datos y recuperación de fallos catastróficos Para evitar la pérdida de todos los efectos de las transacciones que se han ejecutado desde el último respaldo, se acostumbra respaldar la bitácora del sistema copiándola periódicamente en cinta magnética. La bitácora suele ser bastante más pequeña que la base de datos misma y por tanto se puede respaldar con mayor frecuencia GRACIAS ADMINISTRACIÓN Y SEGURIDAD DE BASE DE DATO
Full transcript