martes, 15 de diciembre de 2015

PROTECCIÓN DE DATOS
Se trata de garantizar la coherencia de los datos, comprobando que sólo los usuarios autorizados puedan efectuar las operaciones correctas sobre la base de datos. Esto se consigue mediante:
  • Un control sobre los usuarios que acceden a la base de datos y los tipos de operaciones que están autorizados a realizar. Este control se llama gestión de autorizaciones, y permite crear o borra usuarios y conceder o retirar derechos a efectuar determinados tipos de operaciones (por ejemplo: crear objetos, borrar objetos, modificar datos, etc.
  • La validación de las operaciones realizadas con los datos. Este control se hace mediante un conjunto de reglas llamadas restricciones de integridad. Existen varios tipos de restricciones de integridad, como por ejemplo, las restricciones de integridad referencial, que imponen que las modificaciones realizadas sobre algunos datos, obliguen a realizar modificaciones de otros datos con los que están enlazados (por ejemplo, si se modifica el código de un artículo, se debería modificar ese código en todos los pedidos que soliciten el artículo.
  • Una protección de los datos contra los accesos malintencionados y los fallos. Los accesos malintencionados se suelen evitar con la asignación de palabras de paso (password) a los usuarios, la definición de vistas, protección física de los datos (encriptado de los datos). Con respecto a los fallos causados por manipulaciones incorrectas, o accidentes lógicos o físicos, los S.G.B.D. suelen disponer de utilidades de recuperación de los datos después de un fallo.
  • La correcta utilización de todas estas operaciones de seguridad e integridad constituye una tarea esencial del Administrador de la base de datos (gestión de usuarios y sus derechos, gestión de vistas y recuperación después de un fallo).
  • Terminología en la arquitectura de la bases de datos
  • Incoherencia de los datos: Si una operación de puesta al día múltiple no se ha realizado completamente el estado de la base de datos queda incoherente y puede producir errores importantes
  • Versatilidad para representar la información: Ofrecer diferentes visiones de la información que se almacena en la BD.
  • Desempeño: Debe dar respuesta en un tiempo adecuado, permitiendo el acceso simultáneo al mismo o diferente datos.
  • Mínima redundancia.
  • Capacidad de acceso: Debe responder en tiempo adecuado a consultas previstas e imprevistas.
  • Simplicidad: Cambios en los requerimientos no deben suponer grandes cambios en el modelo de datos.
  • Seguridad: Capacidad para proteger los datos contra perdidas totales y/o parciales, Contra destrucción causada por el entorno (fuego, inundación,...), Contra destrucción causada por fallos del sistema, Contra accesos no autorizados a la BD, Contra accesos indebidos a los datos
  • Privacidad: Debe reservar la información de accesos de personas no autorizadas.
  • Afinación: Organización de datos afines para obtener buenos tiempos de respuesta.
  • Integridad: Que los datos sean correctos y se correspondan a los requerimientos del dominio.
  • Integridad frente a fallos Hw o Sw o de acceso concurrente
  • Integridad asegurando que los datos se ajustan a los requerimientos del problema
  • Abstracción de la información. Los usuarios de los SGBD ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción.
  • Independencia. La independencia de los datos consiste en la capacidad de modificar el esquema (físico o lógico) de una base de datos sin tener que realizar cambios en las aplicaciones que se sirven de ella.
  • Redundancia mínima. Un buen diseño de una base de datos logrará evitar la aparición de información repetida o redundante. De entrada, lo ideal es lograr una redundancia nula; no obstante, en algunos casos la complejidad de los cálculos hace necesaria la aparición de redundancias.
  • Consistencia. En aquellos casos en los que no se ha logrado esta redundancia nula, será necesario vigilar que aquella información que aparece repetida se actualice de forma coherente, es decir, que todos los datos repetidos se actualicen de forma simultánea.
  • Seguridad. La información almacenada en una base de datos puede llegar a tener un gran valor. Los SGBD deben garantizar que esta información se encuentra asegurada frente a usuarios malintencionados, que intenten leer información privilegiada; frente a ataques que deseen manipular o destruir la información; o simplemente ante las torpezas de algún usuario autorizado pero despistado. Normalmente, los SGBD disponen de un complejo sistema de permisos a usuarios y grupos de usuarios, que permiten otorgar diversas categorías de permisos.
  • Integridad. Se trata de adoptar las medidas necesarias para garantizar la validez de los datos almacenados. Es decir, se trata de proteger los datos ante fallos de hardware, datos introducidos por usuarios descuidados, o cualquier otra circunstancia capaz de corromper la información almacenada.
  • Respaldo y recuperación. Los SGBD deben proporcionar una forma eficiente de realizar copias de seguridad de la información almacenada en ellos, y de restaurar a partir de estas copias los datos que se hayan podido perder.
  • Control de la concurrencia. En la mayoría de entornos (excepto quizás el doméstico), lo más habitual es que sean muchas las personas que acceden a una base de datos, bien para recuperar información, bien para almacenarla. Y es también frecuente que dichos accesos se realicen de forma simultánea. Así pues, un SGBD debe controlar este acceso concurrente a la información, que podría derivar en inconsistencias.
  • Tiempo de respuesta. Lógicamente, es deseable minimizar el tiempo que el SGBD tarda en darnos la información solicitada y en almacenar los cambios realizados.
  • Inconsistencia Ocurre cuando existe información contradictoria o incongruente en la base de datos.
  • Dificultad en el acceso de los datos debido a que los sistemas de procesamiento de archivos generalmente se conforman en distintos tiempos o épocas y ocasionalmente por distintos programadores, el formato de la información no es uniforme y se requiere de establecer métodos de enlace y conversión para combinar datos contenidos en distintos archivos.
  • Aislamiento de los datos, Se refiere a la dificultad de extender las aplicaciones que permitan controlar a la base de datos, como pueden ser, nuevos reportes, utilerías y demás debido a la diferencia de formatos en los archivos almacenados.
  • Anomalías en el acceso concurrente Ocurre cuando el sistema es multiusuario y no se establecen los controles adecuados para sincronizar los procesos que afectan a la base de datos. Comúnmente se refiere a la poca o nula efectividad de los procedimientos de bloqueo.
  • Problemas de seguridad Se presentan cuando no es posible establecer claves de acceso y resguardo en forma uniforme para todo el sistema, facilitando así el acceso a intrusos.
  • Problemas de integridad Ocurre cuan no existe a través de todo el sistema procedimientos uniformes de validación para los datos
  • Archivos de datos Almacenan a la base de datos.
  • Diccionario de datos Almacenan información referente a la estructura de la base de datos.
  • Índices Permiten un acceso eficiente (rápido y confiable) a la información almacenada en la base de datos
  • Manejador de Archivo Asigna espacio en el medio de almacenamiento para las estructuras que habrán de almacenar la información.
  • Manejador de Bases de datos Es la interfase entre los datos de bajo nivel y los programas de aplicaciones.
  • Procesador de consulta Se encarga de traducir las proposiciones de un lenguaje de consultas a instrucciones de bajo nivel.
  • Precompiladotes de DML.- Se encarga de traducir las proposiciones en DML al lenguaje de diseño del manejador (Pascal, C, Ensamblador etc.
  • Compilador de DDL.- Se encarga de convertir las proposiciones en DDL a tablas que contienen metadatos.


LINKCOGRAFIA:
http://www.monografias.com/trabajos72/base-datos/base-datos3.shtml#ixzz3uQpE0Wdi

No hay comentarios:

Publicar un comentario