0
ENTORNO DE BASE DE DATOS
OTROS PROCESOS AUXILIARES A lo largo del ciclo de vida de la base de dato se deberán controlar la formación que precisan t...
 
COMPONENTES DEL SGBD Nucleo Kernel: es el catalogo (componente fundamental para asegurar  la seguridad de las base de dato...
SOFTWARE DE AUDITORIA Son paquetes que pueden emplearse para facilitar la labor del auditor en cuanto a la extracción de d...
SISTEMA DE MONITORIZACIÓN Y AJUSTE (TUNING) Este tipo de sistemas complementa las facilidades ofrecidas por e propio SGBD,...
SISTEMAS OPERATIVOS El SO es una pieza clave del entorno, puesto que el SGBD se apoyará , en mayor o menor medida (según s...
MONITOR DE TRANSACCIONES Algunos autores lo incluyen dentro del propio SGBD, pero actualmente puede considerarse un elemen...
PROTOCOLOS Y SISTEMAS DISTRIBUIDOS Cada vez mas se esta accediendo a las bases de datos a través de redes, con lo que el r...
PAQUETE DE SEGURIDAD Existe en el mercado varios productos que permiten la implantación efectiva de una política de seguri...
DICCIONARIO DE DATO Los diccionarios se pueden auditar  de manera análoga a las base de datos (puesto que son bases de met...
HERRAMIENTA CASE  Suele llevar un diccionario de dato enciclopedia o repositorio) mas amplio que los mencionados anterior ...
APLICACIONES El auditor deberá controlar que las aplicaciones  no atenten contra la integridad de los datos de la base.
HERRAMIENTAS DE “MINERIA DE DATOS” En los últimos años ha explosionado el fenómeno  de los almacene de datos  datawarehose...
LENGUAJE DE CUARTA GENERACIÓN (L4G) INDEPENDIENTES Además de las herramientas que ofrezca el propio SGBD el auditor se pud...
TECNICAS PARA EL CONTROL DE BASES DE DATOS EN UN ENTORNO COMPLEJO Como se destaca en Clark (1991), el efecto de todo esto ...
TECNICAS DE CONTROL <ul><li>Matrices de control : Sirve para identificar los conjuntos de datos del SI junto con los contr...
Upcoming SlideShare
Loading in...5
×

C:\Fakepath\Entorno De Base De Datos

1,182

Published on

A lo largo del ciclo de vida de la base de dato se deberán controlar la formación que precisan tanto usuarios informáticos (administrador, analistas, programadores, etc.)
Hay que tener en cuenta que usuarios poco formados constituye uno de los peligros mas importante de un sistema. Esta formación no debería limitarse al área de la base de dato , sino que tendría que ser complementada con formación relativa a los conceptos de control y seguridad.

Published in: Technology, Business
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
1,182
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
23
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "C:\Fakepath\Entorno De Base De Datos"

  1. 1. ENTORNO DE BASE DE DATOS
  2. 2. OTROS PROCESOS AUXILIARES A lo largo del ciclo de vida de la base de dato se deberán controlar la formación que precisan tanto usuarios informáticos (administrador, analistas, programadores, etc.) Hay que tener en cuenta que usuarios poco formados constituye uno de los peligros mas importante de un sistema. Esta formación no debería limitarse al área de la base de dato , sino que tendría que ser complementada con formación relativa a los conceptos de control y seguridad.
  3. 4. COMPONENTES DEL SGBD Nucleo Kernel: es el catalogo (componente fundamental para asegurar la seguridad de las base de datos. Utilidad: Crear usuario Conceder privilegio resolver otras cuestiones relativas a la confidencialidad. Las que se encargan de la recuperación de la BD: Rearranque Copia de respaldo Fichero diario (log).
  4. 5. SOFTWARE DE AUDITORIA Son paquetes que pueden emplearse para facilitar la labor del auditor en cuanto a la extracción de datos de la base, el seguimiento de las transacciones. Datos de prueba etc. Hay productos muy interesantes que permiten cuadrar datos de diferentes entornos permitiendo realizar una verdadera auditoria de datos.
  5. 6. SISTEMA DE MONITORIZACIÓN Y AJUSTE (TUNING) Este tipo de sistemas complementa las facilidades ofrecidas por e propio SGBD, ofreciendo mayor información para optimizar el sistema, llegando a ser determinadas ocasiones verdaderos sistemas expertos que proporcionan la estructura óptima de la base de dato y de ciertos parámetros del SGBD DEL so. La optimización de la base de dato, como ya hemos señalado ,es fundamental puesto que si actúa en un entorno concurrente puede degradarse fisilmente el nivel del servicio que haya podido establecer con los usuarios.
  6. 7. SISTEMAS OPERATIVOS El SO es una pieza clave del entorno, puesto que el SGBD se apoyará , en mayor o menor medida (según se trate de un SGBD independiente o dependiente) en los servicios que le ofrece el SO en cuanto a control de memoria, gestión de área de almacenamiento de almacenamiento intermedio (buffers), manejo de errores, control de confidencialidad, mecanismo de interbloqueo, etc. Desafortunadamente, el auditor informático tiene serias dificultades para controlar de manera rigurosa la interfaz entre el SGBD y el SO , debido a que, en parte, constituye información reservada del fabricante de los productos, además de requerir nos conocimientos excepcionales que entran en el campo de la técnica de sistemas .
  7. 8. MONITOR DE TRANSACCIONES Algunos autores lo incluyen dentro del propio SGBD, pero actualmente puede considerarse un elemento mas del entorno con responsabilidad de confidencialidad y rendimiento.
  8. 9. PROTOCOLOS Y SISTEMAS DISTRIBUIDOS Cada vez mas se esta accediendo a las bases de datos a través de redes, con lo que el riesgo de violación de la confidencialidad e integridad se acentúa. Tambien las bases de datos distribuidas pueden presentar graves riesgos de seguridad.
  9. 10. PAQUETE DE SEGURIDAD Existe en el mercado varios productos que permiten la implantación efectiva de una política de seguridad, puesto que centraliza el control de acceso, la definición de privilegios, perfiles de usuario, etc. Un grave inconveniente de este tipo de software es que a veces no se encuentra bien integrado con el SGBD pudiendo resultar poco útil su implantación si los usuarios pueden saltarse los controles a través del propio SGBD.
  10. 11. DICCIONARIO DE DATO Los diccionarios se pueden auditar de manera análoga a las base de datos (puesto que son bases de metadatos), la diferencia entre no y otros residen principalmente en un fallo en una base de dato puede atentar contra la integridad de los datos y producir un mayor riesgo financiero , mientras que un fallo en un diccionario (o repositorio) , suele llevar consigo un perdida de integridad de los procesos; siendo mas peligroso los fallos en los diccionarios puesto que pueden producir errores de forma repetitiva a lo largo del tiempo, que son mas difícil de detectar, Perry(1991)
  11. 12. HERRAMIENTA CASE Suele llevar un diccionario de dato enciclopedia o repositorio) mas amplio que los mencionados anterior en los que se almacena además información de dato , programas, usuarios etc. Los diagramas, matrices, grafos de ayuda al diseño. Es una herramienta clave para que el auditor pueda revisar el diseño de la base de dato, comprobar si se a empleado correctamente la metodología y asegurar un nivel mínimo de calidad.
  12. 13. APLICACIONES El auditor deberá controlar que las aplicaciones no atenten contra la integridad de los datos de la base.
  13. 14. HERRAMIENTAS DE “MINERIA DE DATOS” En los últimos años ha explosionado el fenómeno de los almacene de datos datawarehoses y las herramientas para la explotación o minería de datos (datamining). Estas herramientas ofrecen soporte a la toma de decisiones sobre sobre datos de calidad integrados en el almacén de datos.
  14. 15. LENGUAJE DE CUARTA GENERACIÓN (L4G) INDEPENDIENTES Además de las herramientas que ofrezca el propio SGBD el auditor se pude encontrar con una amplia gama de generadores de aplicaciones, de forma de informes, etc. Que actúan sobre la base de dato y que por lo tanto, también son un elemento importante a considerar en el entorno del SGBD. En efecto, uno de los peligros mas grave de los L4G es que no se aplique controles con el mismo rigor que a los programas desarrollados con lenguajes de tercera generación.
  15. 16. TECNICAS PARA EL CONTROL DE BASES DE DATOS EN UN ENTORNO COMPLEJO Como se destaca en Clark (1991), el efecto de todo esto es debilitar la seguridad global del sistema reduciendo la fiabilidad e introduciendo un conjunto de controles descoordinados y solapados, difíciles de gestionar esta situación se acentúa mas si los diferentes componentes provienen de distintos fabricantes que se adapten a estándares muchas veces contrapuestos.
  16. 17. TECNICAS DE CONTROL <ul><li>Matrices de control : Sirve para identificar los conjuntos de datos del SI junto con los controles de seguridad o integridad implementados los mismos. </li></ul><ul><li>Análisis de los caminos de acceso : Con esta técnica se documenta el flujo, almacenamiento y procesamiento de los datos en todas las fases por la que pasan desde el mismo momento en que se introducen, identificando los componentes del sistema que atraviesan (tanto hardware como software) y los controles asociados. </li></ul><ul><li>Con este marco el auditor puede identificar las debilidades que expongan los datos a riesgos de integridad, confidencialidad y seguridad las distintas interfaces entre componentes y la compleción de los controles. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×