Zusammenfassung der Ressource
PROTECCION DE LA BASE DE
DATOS 2
- El sistema gestor de base de datos debe disponer de mecanismos que eviten que la
base de datos que den un estado inconsciente a causa de fallos que den lugar a la
alteración y corrupción de los datos
- Al tratar la protección de los datos de una base hay que referirse a los conceptos de seguridad,
integridad y confidencialidad
- SEGURIDAD
- La seguridad de la base de datos se refiere a su protección contra fallos lógicos o físicos
que destruyen los datos total o parcialmente. El objetivo de la seguridad Cuando se
produce cualquiera de estos fallos es mantener la consistencia la base de datos
- CARACTERISTICAS
- La transacción es una secuencia de operaciones que ha de ejecutarse de forma automática, es decir se
realizan todas las operaciones que componen la transacción o ninguna El orden COMMIT de la figura,
comunicaría al sistema gestor de base de datos el fin de la transacción
- Un fichero diario olé es un fichero en el que el sistema gestor de base de datos va grabando toda la información
necesaria para deshacer o rehacer una transacción. El sistema gestor de base de datos ejecutada
periódicamente a la operación conocida como punto de verificación o punto de recuperación, qué consiste en
grabar en la memoria secundaria el contenido de las áreas de memoria intermedia y registrar tanto en el chero
Diario del fichero de arranque dicho punto de verificación.
- INTEGRIDAD
- La base de datos pueden traer también en un estado inconsciente a
secuencia de la realización de las operaciones incorrectas
- El sistema gestor de base de datos debe detectar y corregir estas operaciones asegurando
en todo momento la integridad de la base de datos es decir que los datos contenidos en la
base sean correctos o precisos
- Un caso típico producido por accesos concurrentes es el conocido como el problema de la
operación pérdida
- CONFIDENCIALIDAD
- Este concepto alude a la protección de los datos control acceso de usuarios no autorizados.El
sistema gestor de base de datos proteger los datos de los intentos de acceso de los usuarios que no
cuentan con la autorización adecuada Pero y el sistema informático existirán también otros
mecanismos ajenos al propio sistema gestor de base de datos con esta misma función como
controles del sistema operativo y controles del tipo físico del acceso a las instalaciones
- Por lo que respecta exclusivamente al sistema gestor de base de datos existen dos tipos de gestión de
confidencialidad conocidos como control de acceso discrecional control de acceso obligatorio.
- En caso del control discrecional cada usuario
tiene diferentes derechos de acceso También
conocido como privilegios o autorizaciones
sobre diferentes objetos pero normalmente
los usuarios diferentes tendrán diferentes
privilegios en el mismo objeto los esquemas
discrecionales son muy flexibles
- En el caso de control obligatorio cada
objeto es etiquetado con un cierto
nivel de clasificación y a cada usuario
se le da a un nivel de acreditación
pero también un objeto no puede ser
atendido por aquellos usuarios que
no tengan un nivel de acreditación
apropiado