SYBASE

6,035 views

Published on

UN POCO SOBRE EL GESTOR DE BASES DE DATOS SYBASE

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
6,035
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
104
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

SYBASE

  1. 1. SISTEMA GESTOR DE BASE DE DATOS SYBASE ADMINISTRACION DE BASE DE DATOS Ing. Andy H. Rucoba Reategui LOGO
  2. 2. INTEGRANTES:1 JIRVIN J. GAMARRA NICOLAS2 ALEX DELGADO ALTAMIRANO3 KIMER USHIÑAHUA PINCHI
  3. 3. SEGURIDAD1 Introduccion de seguridad2 Confidencialidad3 Disponibilidad4 Integridad
  4. 4. INTRODUCCION SEGURIDAD BD La protección de los datosEl propósito de la deberá llevarse a caboseguridad de BD es contra fallos físicos, fallosproteger la base de lógicos y fallos humanos (intencionados o no). Estosdatos frente a fallos alteranamenazas intencionales indebidamente loso accidedntales. datos, los corrompen por consecuente la base deLa seguridad abarca datos ya no puede servir atanto el hardware, el los fines para los que fuesoftware y los datos. creada.
  5. 5. SEGURIDADCONFIDENCIALIDAD ASPECTOSDISPONIBILIDAD FUNDAMENTALES DE LA SEGURIDAD INTEGRIDAD
  6. 6. LA SEGURIDAD EN LAS BASES DE DATOS ABARCA VARIOS TEMAS 1 2 3 4CUESTIONES CUESTIONES CUESTIONES NECESIDAD DEETICA S Y POLITICAS A RELACIONADAS IDENTIFICARLEGALES NIVEL CON EL MÚLTIPLES GUBERNAME- SISTEMA NIVELES DE NTAL SEGURIDAD
  7. 7. SEGURIDADEl SGBD debe proveer técnicas que permitan aciertos usuarios tener acceso a porciones selectas deuna base de datos sin tener acceso al resto.Existen dos tipos de mecanismos de seguridad: •Discrecionales •Obligatorios
  8. 8. SEGURIDAD Entre las obligaciones del DBA está otorgar privilegios a los usuarios Un privilegio permite a un usuario acceder a objetos de BD o ejecutar ciertas utilidades en el SGBD.Creación Revocación Asignación Concesión de de de niveles decuentas privilegios de privilegios seguridad
  9. 9. SEGURIDAD Autorizaciones VistasEncriptado CONTROLES INFORMÁTICOS Backup y recuperación Integridad
  10. 10. SEGURIDAD1 Introduccion de seguridad2 Confidencialidad3 Disponibilidad4 Integridad
  11. 11. CONFIDENCIALIDAD código y contraseña Identificación por hardware Existen diversos elementos queutilizando una BD Características ayudan a controlar el bioantropométricas acceso a los datos Privilegios Información predefinida
  12. 12. CONFIDENCIALIDADLa distinción puede hacerse entre:•Autorización explícita. Consiste en almacenar que sujetos puedenacceder a ciertos objetos con determinados privilegios.•Autorización implícita. Consiste en que una autorización definidasobre un objeto.
  13. 13. SEGURIDAD1 Introduccion de seguridad2 Confidencialidad3 Disponibilidad4 Integridad
  14. 14. DISPONIBILIDAD Los sistemas de bases de datos deben asegurar la disponibilidad de los datos a aquellos usuario que tienen derecho a ello por lo que proporcionan mecanismos que permiten recuperar la base de datos contra fallos lógicos o físicos que destruyan los datos en todo o en parte.
  15. 15. DISPONIBILIDADEn lo que se refiere al SGBD existen dos tiposimportante de fallos:•Los que provocan la perdida de memoria volátil,debidos a interrupción del suministro eléctrico opor funcionamiento anormal del hardware.* Los que provocan la pérdida del contenido dememoria secundaria.
  16. 16. DISPONIBILIDADTRANSACCIÓNLo importante ante cualquier tipo de fallo es asegurar que,después de una actualización, la base de datos se quedaen un estado consistente.Para conseguir esto se crean unidades de ejecucióndenominadas transacciones que pueden definirse comosecuencias de operaciones que han de ejecutarse deforma atómica, es decir, o bien se realizan todas lasoperaciones que comprenden la transacción globalmenteo bien no se realiza ninguna.
  17. 17. DISPONIBILIDADLAS PROPIEDADES PRINCIPALES DE UNATRANSACCIÓN SON LAS SIGUIENTES:•ATOMICIDAD.• PRESERVACIÓN DE LA CONSISTENCIA• AISLAMIENTO. UNA TRANSACCIÓN NO MUESTRALOS CAMBIOS QUE PRODUCE HASTA QUEFINALIZA.• PERSISTENCIA. UNA VEZ QUE LA TRANSACCIÓNFINALIZA CON ÉXITO, SUS EFECTOS PERDURAN ENLA BASE DE DATOS.
  18. 18. DISPONIBILIDAD AtomicidadPreservación de la Propiedadesconsistencia de una transacción Aislamiento Persistencia
  19. 19. DISPONIBILIDADUna transacción pude terminar de dos formasdiferentes:• CON ÉXITO, en cuyo caso las actualizaciones deque consta la transacción se graban (commit)• CON FRACASO, en cuyo caso debe serrestaurado el estado inicial en el que se encontradala base de datos antes de que empezara aejecutarse la transacción. Las actualizaciones deque consta la transacción deberán, portanto, deshacerse (rollback)
  20. 20. DISPONIBILIDADLos principales componentes del SGBD que seencargan de la gestión y recuperación de lastransacciones son:
  21. 21. SEGURIDAD1 Introduccion de seguridad2 Confidencialidad3 Disponibilidad4 Integridad
  22. 22. INTEGRIDAD La integridad contribuye a mantener un gestor de base de datos de forma segura. El subsistema de integridad de un SGBD debe, por tanto, detectar y corregir, en la medida de lo posible, las operaciones incorrectas.
  23. 23. INTEGRIDAD El subsistema de integridad del SGBD debe realizar las siguientes funciones: – Comprobar la coherencia de las reglas que se definen – Controlar las distintas transacciones y detectar las violaciones de integridad – Cuando se produce una violación, ejecutar las acciones pertinentes
  24. 24. INTEGRIDAD Las técnicas de control de concurrencia más habituales son: Bloqueo (variable asociada a cada elemento de dato). Marcas de tiempo(identificador de transaccion). Marcas de tiempo multiversión(supone que existe una única versión de los datos). Técnicas optimistas(permiten que las transacciones accedan libremente a los objetos).
  25. 25. SEGURIDAD PROTECCIÓN CONTRA:  Revelación no autorizada(confidencialidad)  Alteración no autorizada(Integración)  Destrucción intencional o involuntaria PROTECCIÓN DIRIGIDA A DOS TIPOS DE USUARIOS  Los que tienen derecho de acceso  Los que tienen derechos limitados de acceso PROTECCION DE LOS DATOS  El activo mas valioso de la organización
  26. 26. SEGURIDAD A NIVEL DE BDSEGURIDAD=¿Qué usuarios?+¿Qué operaciones?+¿Qué datos?
  27. 27. LOGO

×