MONITOREO BASES DE DATOS

Description

Descirbe los diferentes accesos a las BD2
juan ospina
Mind Map by juan ospina, updated more than 1 year ago More Less
Leticia MoralesDominguez
Created by Leticia MoralesDominguez about 7 years ago
juan ospina
Copied by juan ospina over 4 years ago
1
0

Resource summary

MONITOREO BASES DE DATOS
  1. COMO CONTROLAN EL ACCESO A LOS DATOS LOS ID DE AUTORIZACIÓN
    1. A través de IDENTIFICADORES denominados ID DE AUTORIZACIÓN, los cuales representan a cada proceso que se conecta o inicia una sesión.
      1. Tipos de ID de autorización
        1. ID de autorización primario
          1. A cada proceso se le asigna un ID de autorización primario, Cada proceso se identifica por su ID.
          2. ID de autorización secundario
            1. Todos los demás ID son los ID de autorización secundarios, éstos son opcionales.
        2. COMO MANTIENEN PRIVILEGIOS Y AUTORIZACIONES LOS ID DE AUTORIZACIÓN
          1. Acceso a sus objetos por medio de "privilegios.
            1. Principales modos de otorgamiento de acceso a los datos
              1. PRIVILEGIOS RELACIONADOS
                1. Se otorgan todos los privilegios asociados con autorizaciones administrativas
                2. PRIVILEGIOS DE OBJETO
                  1. La propiedad de un objeto conlleva a un conjunto de privilegios relacionados sobre el objeto.
                  2. PRIVILEGIOS DE PAQUETE Y PLAN DE APLICACION
                    1. El propietario del plan o paquete designa los privilegios que necesita para vincularlos.
                    2. ETIQUETAS DE SEGURIDAD
                      1. La seguridad a varios niveles limita el acceso a un objeto o a una fila, basándose en la etiqueta de seguridad del objeto o fila y en la etiquete de seguridad del usuario.
                      2. ROL
                        1. Es una entidad de base de datos que agrupa uno o más privilegios.
                          1. Los roles están disponibles cuando el proceso se ejecuta en un contexto fiable.
                      3. MODOS DE CONTROLAR EL ACCESO A SUBSISTEMAS
                        1. El servidor de BD comprueba el ID de autorización y contraseña para permitir al usuario el acceso.
                          1. TIPOS DE ACCESO
                            1. ACCESO LOCAL
                              1. Se verifica la ID de autorización primaria para iniciar sesión.
                                1. En un servidor se verifica la contraseña y verifica si tiene los permisos para utilizar los recursos.
                                2. ACCESO REMOTO
                                  1. El gestor de seguridad local del servidor verifica el ID y contraseña de autorización primaria.
                                    1. Se utiliza mecanismos de seguridad SNA para conexiones de red SNA y mecanismos de seguridad para conexiones de red TCP/IP .
                                  2. TIPOS DE AUTENTICACIÓN CON SQL SERVER
                                    1. CLIENT
                                      1. El ID de usuario y contraseña se valida en el cliente.
                                      2. SERVER
                                        1. El ID de usuario y la contraseña se validan en el servidor de bases de datos.
                                        2. SERVER ENCRYPT
                                          1. El ID de usuario y la contraseña se validan en el servidor de BD y las constraseñas se cifran en el cliente.
                                      3. MODOS DE CONTROLAR EL ACCESO A LOS DATOS
                                        1. Los métodos de control de acceso son:
                                          1. 1. Control de acceso dentro de SQL SERVER:
                                            1. Los procesos deben cumplir los requisitos de seguridad para acceder al sistema
                                              1. comprueba varios ID para otorgar el acceso.
                                              2. 2. Protección de conjunto de datos, no se controla dentro de SQL SERVER
                                                1. Se otorga el acceso a datos si satisface los criterios de protección.
                                            2. SEGURIDAD
                                              1. • La seguridad de la base de datos se refiere a su protección contra fallos lógicos o físicos que destruyen los datos total o parcialmente. El objetivo de la seguridad Cuando se produce cualquiera de estos fallos es mantener la consistencia la base de datos Un fichero diario olé es un fichero en el que el sistema gestor de base de datos va grabando toda la información necesaria para deshacer o rehacer una transacción. • El sistema gestor de base de datos ejecutada periódicamente a la operación conocida como punto de verificación o punto de recuperación, qué consiste en grabar en la memoria secundaria el contenido de las áreas de memoria intermedia y registrar tanto en el chero Diario del fichero de arranque dicho punto de verificación.
                                              2. INTEGRIDAD
                                                1. • La base de datos puede traer también en un estado inconsciente a secuencia de la realización de las operaciones incorrectas • El sistema gestor de base de datos debe detectar y corregir estas operaciones asegurando en todo momento la integridad de la base de datos es decir que los datos contenidos en la base sean correctos o precisos
                                                2. CONFIDENCIALIDAD
                                                  1. Este concepto alude a la protección de los datos control acceso de usuarios no autorizados.El sistema gestor de base de datos proteger los datos de los intentos de acceso de los usuarios que no cuentan con la autorización adecuada Pero y el sistema informático existirán también otros mecanismos ajenos al propio sistema gestor de base de datos con esta misma función como controles del sistema operativo y controles del tipo físico del acceso a las instalaciones
                                                  2. CONTROL INTERNO INFORMATICO: puede definirse como el sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados.
                                                    1. CONTROLES AUTOMATICOS: son generalmente los incorporados en el software, llámense estos de operación, de comunicación, de gestión de base de datos, programas de aplicación, etc.
                                                      1. CONTROLES MANUALES: aquellos que son ejecutados por el personal del área usuaria o de informática sin la utilización de herramientas computacionales.
                                                        1. SEGÚN SU FINALIDAD SE CLASIFICAN EN
                                                          1. CONTROLES PREVENTIVOS: para tratar de evitar la producción de errores o hechos fraudulentos, como por ejemplo el software de seguridad que evita el acceso a personal no autorizado.
                                                            1. CONTROLES CORRECTIVOS: tratan de asegurar que se subsanen todos los errores identificados mediante los controles detectivos.
                                                              1. .CONTROLES DETECTIVOS: trata de descubrir a posteriori errores o fraudes que no haya sido posible evitarlos con controles preventivos
                                                            2. DAP (auditoría y la protección de bases de datos)
                                                              1. Descubrimiento y clasificación. • Gestión de vulnerabilidades. • Análisis al nivel de aplicación. • Prevención de intrusión. • Soporte de seguridad de datos no estructurados. • Integración de gestión de identidad y acceso. • Soporte de gestión de riesgos
                                                                1. Caracteristicas
                                                                  1. Todas las herramientas DAP soncompatibles con las plataformas RDBMS más comunes — Microsoft SQL Server, Oracle yDB2
                                                                    1. DAP no ha alcanzadotodavía su potencialcompleto, pero representauna inversión que vale lapena para las empresascon bases de datos quecontienen datosconfidenciales, propiedadintelectual, o cualquier datosujeto a requerimientos deprotección legales y deregulación
                                                                Show full summary Hide full summary

                                                                Similar

                                                                Mapa conceptual SGBD
                                                                freddy diaz
                                                                FUNDAMENTOS DE REDES DE COMPUTADORAS
                                                                anhita
                                                                Test: "La computadora y sus partes"
                                                                Dayana Quiros R
                                                                Abreviaciones comunes en programación web
                                                                Diego Santos
                                                                Seguridad en la red
                                                                Diego Santos
                                                                Excel Básico-Intermedio
                                                                Diego Santos
                                                                Evolución de la Informática
                                                                Diego Santos
                                                                Introducción a la Ingeniería de Software
                                                                David Pacheco Ji
                                                                Conceptos básicos de redes
                                                                ARISAI DARIO BARRAGAN LOPEZ
                                                                La ingenieria de requerimientos
                                                                Sergio Abdiel He
                                                                TECNOLOGÍA TAREA
                                                                Denisse Alcalá P