PROTECCION DE LA BASE DE DATOS 2

Description

bases de datos de 4 generacion
Lucho Valdiviezo
Mind Map by Lucho Valdiviezo, updated more than 1 year ago
Lucho Valdiviezo
Created by Lucho Valdiviezo over 7 years ago
11
0

Resource summary

PROTECCION DE LA BASE DE DATOS 2
  1. El sistema gestor de base de datos debe disponer de mecanismos que eviten que la base de datos que den un estado inconsciente a causa de fallos que den lugar a la alteración y corrupción de los datos
    1. Al tratar la protección de los datos de una base hay que referirse a los conceptos de seguridad, integridad y confidencialidad
      1. SEGURIDAD
        1. La seguridad de la base de datos se refiere a su protección contra fallos lógicos o físicos que destruyen los datos total o parcialmente. El objetivo de la seguridad Cuando se produce cualquiera de estos fallos es mantener la consistencia la base de datos
          1. CARACTERISTICAS
            1. La transacción es una secuencia de operaciones que ha de ejecutarse de forma automática, es decir se realizan todas las operaciones que componen la transacción o ninguna El orden COMMIT de la figura, comunicaría al sistema gestor de base de datos el fin de la transacción
              1. Un fichero diario olé es un fichero en el que el sistema gestor de base de datos va grabando toda la información necesaria para deshacer o rehacer una transacción. El sistema gestor de base de datos ejecutada periódicamente a la operación conocida como punto de verificación o punto de recuperación, qué consiste en grabar en la memoria secundaria el contenido de las áreas de memoria intermedia y registrar tanto en el chero Diario del fichero de arranque dicho punto de verificación.
        2. INTEGRIDAD
          1. La base de datos pueden traer también en un estado inconsciente a secuencia de la realización de las operaciones incorrectas
            1. El sistema gestor de base de datos debe detectar y corregir estas operaciones asegurando en todo momento la integridad de la base de datos es decir que los datos contenidos en la base sean correctos o precisos
              1. Un caso típico producido por accesos concurrentes es el conocido como el problema de la operación pérdida
          2. CONFIDENCIALIDAD
            1. Este concepto alude a la protección de los datos control acceso de usuarios no autorizados.El sistema gestor de base de datos proteger los datos de los intentos de acceso de los usuarios que no cuentan con la autorización adecuada Pero y el sistema informático existirán también otros mecanismos ajenos al propio sistema gestor de base de datos con esta misma función como controles del sistema operativo y controles del tipo físico del acceso a las instalaciones
              1. Por lo que respecta exclusivamente al sistema gestor de base de datos existen dos tipos de gestión de confidencialidad conocidos como control de acceso discrecional control de acceso obligatorio.
                1. En caso del control discrecional cada usuario tiene diferentes derechos de acceso También conocido como privilegios o autorizaciones sobre diferentes objetos pero normalmente los usuarios diferentes tendrán diferentes privilegios en el mismo objeto los esquemas discrecionales son muy flexibles
                  1. En el caso de control obligatorio cada objeto es etiquetado con un cierto nivel de clasificación y a cada usuario se le da a un nivel de acreditación pero también un objeto no puede ser atendido por aquellos usuarios que no tengan un nivel de acreditación apropiado
              Show full summary Hide full summary

              Similar

              FUNDAMENTOS DE REDES DE COMPUTADORAS
              anhita
              Test: "La computadora y sus partes"
              Dayana Quiros R
              Abreviaciones comunes en programación web
              Diego Santos
              Seguridad en la red
              Diego Santos
              Excel Básico-Intermedio
              Diego Santos
              Evolución de la Informática
              Diego Santos
              Ciclos de los Elementos
              Diego Santos
              Introducción a la Ingeniería de Software
              David Pacheco Ji
              TECNOLOGÍA TAREA
              Denisse Alcalá P
              Conceptos básicos de redes
              ARISAI DARIO BARRAGAN LOPEZ