Introducción Importancia de la Seguridad en Bases de Datos.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN REDES DE DATOS
Advertisements

Base de Datos Unidad I Introducción.
Introducción a LAS Bases de Datos
Aspectos Organizativos para la Seguridad
Auditoria de Sistemas de Gestión
Bases de datos distribuidas
Base de Datos Distribuidas FUNDAMENTOS DE BASES DE DATOS DISTRIBUIDAS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Bases de Datos Introducción.
¿QUÉ SON LAS BASES DE DATOS?
RESPALDO.
Introducción a los sistemas de Información Hospitalarios
Teórico: Introducción
Bases de Datos y Modelos de Seguridad
Auditoria Informática Unidad II
Enrique Cardenas Parga
Introducción a los Sistemas de Bases de Datos Distribuidos
1.1.2 Sistemas de información para la gestión y para la ayuda en la toma de decisiones. Los SI contribuyen activamente a la consecución de los objetivos.
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Introducción a los Conceptos de Bases de Datos Docente: Ing. Marleny Soria Medina.
SISTEMAS GETIONADORES DE BASES DE DATOS
BASE DE DATOS  Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso.  Es un conjunto de datos.
Introducción a las bases de datos
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
Introducción a la Base de Datos
Bases de Datos Relacionales.  Responsable Cátedra: Silvina Migani  JTP: Liliana Romera  Ayudante:
Introducción A Las Bases De Datos
DATA WAREHOUSE Equipo 9.
BASE DE DATOS BY: Julián Villar Vázquez.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
Seguridad de la Información
 Se define una base de datos como una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de.
Diseño de Sistemas Operativos Confiables
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
BASES DE DATOS DISTRIBUIDAS
COMPARTIR DOCUMENTOS JOHANCAMILO LESMES IPIALES TECNOLOGO GESTION ADMINISTRATIVA FICHA:
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
Seminario de Informática Elementos Conceptuales
PROYECTO EMPRESARIAL Clase # 1.
SEGURIDAD INFORMATICA
SISTEMAS DE ARCHIVOS.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Diseño Arquitectonico
EVALUACIÓN DE LOS SISTEMAS Ing. José Manuel Poveda.
Sistemas de archivos. Por: Milton Solano Ayala.. introducción Todas las aplicaciones computarizadas necesitan almacenar y recuperar la información: Superando.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
Archivos y bases de datos.
Introducción a las Bases de Datos Parte 1. Contenido 2 1.Definiciones de Bases de datos 2.Dato e Información 3.Sistemas de bases de datos 4.Sistema de.
1 FUNDAMENTOS DE BASES DE DATOS SISTEMA GESTOR DE BASES DE DATOS (SGBD) Consiste en una colección de datos interrelacionados y un conjunto de programas.
Ventajas de las bases de datos
BASE DE DATOS.
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
FUNCIONES DE UN SISTEMA DE PROTECCION Por: Juan Giovanny Lima González.
BASE DE DATOS EDY GOMEZ C. Lic. En Informatica y Medios Audiovisuales
Karla Yunuen González Villanueva
Transacciones seguras  Concurrencia Ing. Yeberth Martinez Programación II.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Unidad 1. CONCEPTOS DE BASES DE DATOS
Bases de Datos 1 Universidad Católica de Costa Rica Prof. Daniel Obando.
MBA. LIDA LOOR MACIAS 2 Introducción a los conceptos de Bases de datos Qué es un Sistema de Bases de Datos Introducción a los conceptos de Bases de datos.
SOFTWARE DE COMPUTADORAS
Administración de datos Ing Tania Ordóñez. Un archivo es un elemento de información conformado por un conjunto de registros. Estos registros a su vez.
Diccionario/Directorio de Datos
 Definir conceptos fundamentales de las BDD como DTM y DBMS.  Conocer el esquema actual de la Base de datos de la UNACH.  Analizar cuándo utilizar.
BASES DE DATOS DISTRIBUIDAS M.C.C. María Guadalupe Villanueva Carrasco INGENIERIA EN SISTEMAS COMPUTACIONALES.
Consistencia y Replicación
Transcripción de la presentación:

Introducción Importancia de la Seguridad en Bases de Datos. Conceptos de Bases de Datos.

Ventajas de usar BD Las ventajas de utilizar bases de datos son: Acceso compartido. Redundancia mínima. Consistencia de datos. Integridad de datos. Acceso controlado.

Requerimientos de Seguridad Similar a lo que vimos. Integridad física (BD). Integridad lógica. Integridad (Elemento). Auditable. Control de Acceso. Autentificación de usuarios. Disponibilidad.

Confiabilidad e Integridad Las BD son amalgamas de datos provenientes de diversos orígenes. Quien se encarga de hacer esto posible es el DBMS. Tres dimensiones: Integridad de la Base de Datos: S.O. Integridad de los Elementos. Correctitud de los Elementos.

Protección del Sistema Operativo Los archivos de la BD son “backupeados” regularmente de la misma forma que el resto de los archivos. Además el S.O. controla integridad como parte de las operaciones de lectura/escritura. Esto brinda seguridad mínima, mejorable por el DBMS. Two-Phase Update Redundancia/Consistencia Interna Recuperación Concurrencia/Consistencia Monitores

Información “Confidencial” (1) Algunas BD contienen información “sensible” que debe ser resguardada. Ej: biblioteca vs. bd de defensa militar. Caso más interesante: mix (algo público, algo confidencial). Factores que hacen que cierta información sea confidencial: Inherentemente confidencial. Proveniente de una fuente confidencial. Declarada confidencial. Atributo/registro confidencial. Información confidencial en relación con información revelada.

Información “Confidencial” (2) Decisiones de Acceso El administrador (persona) decide quien entra y que puede hacer sobre lo que puede acceder. Política de Acceso. Disponibilidad de los Datos Locks. Aceptabilidad de Acceso. Seguridad de Autenticidad. Tipos de Revelación de Datos. Seguridad vs. Precisión.

Seguridad vs. Precisión Es difícil separar datos confidenciales/públicos. Por razones de secreto queremos revelar unicamente información no confidencial. Precisión: queremos proteger los datos confidenciales y revelar toda la información no confidencial que sea posible. Objetivo: secreto perfecto y máxima precisión. No es una tarea fácil.

Vulnerabilidad en la seguridad de la BD. El Problema de la Inferencia Vulnerabilidad en la seguridad de la BD. Objetivo: inferir información relevante a partir de información no confidencial. Ataque Directo. Ataque Indirecto. (Suma, Cuenta, Mediana). Tracker Attacks. Vulnerabilidad de Sistema Lineal.

Manteniendo la Seguridad en BD Controles para Ataques de Inferencia Estadística. Controles sobre las consultas (frente a ataque directo) o sobre los items de la BD (supression/concealing). Supresión de Respuesta Limitada. Resultados Combinados. Muestra Aleatoria. Perturbación de Datos. Análisis de Consultas. Conclusión?

Bases de Datos Multinivel Distintos grados de “confidencialidad de la información”. Seguridad Diferencial. Granularidad. Seguridad (Integridad/Confidencialidad).

Seguridad Multinivel Difícil de implementar. Particionado. Encripción. Lock de Integridad. Lock de Integridad (DBMS). Front-End confiable. BD Distribuida.