Seguridad en las Bases de Datos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad en las Bases de Datos por Mind Map: Seguridad en las Bases de Datos

1. La seguridad se puede medir

1.1. protección del sistema frente a ataques externos

1.2. protección frente a caídas o fallos

1.3. protección frente a manipulación

2. Principios básicos

2.1. suponer que el diseño del sistema es publico

2.1.1. El defecto debe ser sin acceso

2.1.2. chequear permanentemente

3. Medidas de Seguridad

3.1. Fisicas

3.2. Personal

3.3. SGBD

4. Características

4.1. Confidencialidad

4.2. Integridad

4.3. Disponibilidad

5. Integridad de datos

5.1. correctitud y completitud

5.2. Sentencias Update, Delete e Insert pueden dañar la integridad de la base de datos.

5.3. Tipos de Integridad

5.3.1. Integridad de Dominio

5.3.1.1. Datos Requeridos

5.3.1.2. Chequeo de Validez

5.3.2. Integridad de Entidad

5.3.3. Integridad Referencial

6. La arquitectura soporta 3 niveles

6.1. nivel externo

6.2. nivel interno

6.3. nivel conceptual

6.4. El modelo propuesto permite establecer el principio de independencia de los datos

6.4.1. Lógica

6.4.2. Física

7. Seguridad

7.1. Claves Primarias

7.2. Dominio de atributos

7.3. Reglas de integridad

7.4. Vistas

7.5. Perfiles de usuarios y acceso a objetos

8. Auditoria

8.1. Se auditan los accesos a los datos

8.1.1. mide, monitorea, asegura los accesos a la información

9. se le puede llamar privacidad

10. Los recursos deben ser utilizados para los fines previstos

11. Tipos de Seguridad

11.1. Direccional

11.2. Obligatoria

12. Autenticación

12.1. Codigo y contraseña

12.2. hardware

12.3. Se deben identificar privilegios

13. Control de acceso y Arquitectura de Seguridad

13.1. Discresionales

13.2. Obligatorios

13.3. Cuenta con un Administrador (ADB)

13.3.1. Creación de cuentas

13.3.2. Concesión de privilegios

13.3.3. Revocación de privilegios

13.3.4. Asignación de niveles de seguridad

14. Ataques

14.1. Secuestro o robo de inicio de sesión

14.2. Sniffing

14.2.1. Interceptar trafico en la red

14.3. por inyección de código

14.4. Inyección de comandos en Php

15. Distribuidas y Heterogéneas

15.1. Se utilizan diferentes gestores de bases de datos

15.1.1. Son de diferentes tipos o formatos

15.2. cada una mantiene un SBD local

15.3. ventajas

15.3.1. actualización en linea

15.3.2. maneja grandes volúmenes de datos

15.4. desventajas

15.4.1. difícil intercambio, conexión y utilización global de datos.