Salvaguarda y seguridad de los datos. IFCT0310
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Enrique San Martín González. Salvaguarda y seguridad de los datos. IFCT0310
Presentación del manual
Capítulo 1Salvaguarda y recuperación de los datos. 1.Introducción
2.Conceptos previos
3.Descripción de los diferentes fallos posibles (tanto físicos como lógicos) que se pueden plantear alrededor de una base de datos
3.1.Fallos lógicos. tipos
Fallos de transacción
Fallos por imposición del control de concurrencia
Fallos del sistema
3.2.Fallos Físicos. tipos
Fallos de disco
Fallos catastróficos
4.Enumeración y descripción de los elementos de recuperación ante fallos lógicos que aportan los principales SGBD
Planificaciones recuperables
Plan estricto
4.1.Recuperación basada en registro histórico
Modificación diferida de la base de datos
Modificación inmediata de la base de datos
4.2.Paginación en la sombra
5.Distinción de los diferentes tipos de soporte utilizados para la salvaguarda de datos y sus ventajas e inconvenientes en un entorno de backup
5.1.Medios de almacenamiento volátil
5.2.Medios de almacenamiento no volátil
Memorias flash
Soportes de almacenamiento magnético
Discos duros (HDD, Hard Disk Drive)
Discos duros externos
Cabinas de discos
Cintas magnéticas
Soportes de almacenamiento óptico
5.3.Soporte de almacenamiento magnético-óptico
6.Concepto de RAID y niveles más comúnmente utilizados en las empresas
6.1.RAID 0
6.2.RAID 1
6.3.RAID 2
6.4.RAID 3
6.5.RAID 4
6.6.RAID 5
6.7.RAID 6
RAID 01 (0+1)
RAID 10 (1+0)
6.8.RAID5 versus RAID 6
6.9.Clasificación de niveles RAID por sus tiempos de reconstrucción
7.Servidores remotos de salvaguarda de datos
7.1.Servicios de copia de seguridad remota o en línea (RBS)
Replicación remota síncrona
Replicación remota asíncrona
8.Diseño y justificación de un plan de salvaguarda y un protocolo de recuperación de datos para un supuesto de entorno empresarial
Análisis de riegos
Analizar la criticidad. Definición del concepto de RTO (Recovery Time Objective) y RPO (Recovery Point Objective)
Elección de medidas a adoptar
Acciones preventivas para salvaguarda de información
Plan de contingencias
9.Tipos de salvaguardas de datos
9.1.Copia completa
9.2.Copia incremental
9.3.Copia diferencial
10.Empleo de mecanismos de verificación de la integridad de las copias de seguridad
11.Resumen
Ejercicios de repaso y autoevaluación
Capítulo 2Bases de datos distribuidas desde un punto de vista orientado a la distribución de los datos y la ejecución de las consultas. 1.Introducción
2.Definición de SGBD distribuido
2.1.Principales ventajas y desventajas
3.Características esperadas de un SGBD distribuido
3.1.Almacenamiento
Replicación
Fragmentación
Tipos
Transparencia
4.Clasificación de los SGBD distribuidos
4.1.Según los criterios de tipo de SGBD locales
4.2.Según los criterios de distribución de los datos
4.3.Según los criterios de autonomía de los nodos
Sistema de Base de Datos Federada
Sistema de Base de Datos No Federada
5.Enumeración y explicación de las reglas de DATE para SGBD distribuidos
6.Replicación de la información en bases de datos distribuidas
6.1.Componentes básicos de la replicación
6.2.Clasificación en función del momento de replicación
Replicación síncrona
Replicación asíncrona
6.3.Clasificación en función del funcionamiento
Propiedad maestro/esclavo
Propiedad flujo de trabajo
Propiedad de replicación simétrica o ubicua
6.4.Servidores de replicación
7.Procesamiento de consultas
8.Descomposición de consultas y localización de datos
Normalización
Análisis
Simplificación
Reestructuración
8.1.Localización de datos
Reducción para fragmentación horizontal primaria
Reducción para fragmentación vertical
Reducción para fragmentación horizontal derivada
Reducción par fragmentación híbrida
8.2.Optimización global de consultas
Estrategias
Estrategia costo total
Estrategia tiempo de respuesta
8.3.Optimización centralizada de consultas
Algoritmo INGRES
Algoritmo System R
8.4.Optimización distribuida de consultas
8.5.Optimización local de consultas
Algoritmo INGRES
Algoritmo System R
9.Resumen
Ejercicios de repaso y autoevaluación
Capítulo 3Seguridad de los datos. 1.Introducción
2.Conceptos de seguridad de los datos: confidencialidad, integridad y disponibilidad
3.Normativa legal vigente sobre datos
3.1.Los datos de carácter personal y el derecho a la intimidad
3.2.Leyes de primera, segunda y tercera generación
Primera generación
Segunda generación
Tercera generación
3.3.Ley de Protección de Datos de Carácter Personal
Definiciones
Uso de los datos
Sanciones
Infracciones leves
Infracciones graves
Infracciones muy graves
3.4.La Agencia de Protección de Datos
3.5.El Registro General de Protección de Datos
3.6.Argumentación desde un punto de vista legal de las posibles implicaciones que debe tener en cuenta un administrador de bases de datos en su trabajo diario
El responsable del fichero o tratamiento
El encargado de tratamiento
El responsable de seguridad
Funciones del responsable de seguridad
Medidas de seguridad (niveles de seguridad) y documento de seguridad
Medidas de seguridad de nivel básico
Medidas de seguridad de nivel medio
Medidas de seguridad de nivel alto
Tipos de amenazas a la seguridad
Amenazas accidentales: errores humanos y fallos de software/hardware
Amenazas intencionadas: ataques directos e indirectos
Políticas de seguridad asociadas a BB.DD
Perfiles de usuario
Privilegios de usuarios
Vistas de usuario
Encriptación de datos
Lenguaje de control de datos DCL
Enumeración de los roles más habituales de los usuarios en SGBD
Implementación en al menos dos SGBD
Implementar un rol en ORACLE
Implementar un rol en SQL SERVER 2012
4.Seguimiento de la actividad de los usuarios
4.1.Enumeración de las distintas herramientas disponibles para seguir la actividad de los usuarios activos
Imperva SecureSphere Database Security
SGBD de ORACLE
Triggers
4.2.Enumeración de las distintas herramientas y métodos para trazar la actividad de los usuarios desde un punto de vista forense
EnCase
Windows Fosensic Tool Chest
Orablock
4.3.Empleo de una herramienta o método para averiguar la actividad de un usuario desde un momento determinado
4.4.Empleo de una herramienta o método para averiguar un usuario a partir de determinada actividad en la base de datos
4.5.Argumentación de las posibles implicaciones legales a la hora de monitorizar la actividad de los usuarios
5.Introducción básica a la criptografía
5.1.Técnicas de clave privada o simétrica
Principales algoritmos simétricos utilizados
Algoritmo DES
Algoritmo Idea
Algoritmo AES
Algoritmo rc5
5.2.Técnicas de clave pública o asimétrica
Principales algoritmos asimétricos. Algoritmo de Diffie-Hellman
Algoritmo RSA
Algoritmos de autenticación (o hash)
5.3.La criptografía aplicada a: la autenticación, confidencialidad, integridad y no repudio
La autenticación
Confidencialidad
Descripción de mecanismos criptográficos para garantizar la confidencialidad de los datos
Integridad
No repudio
5.4.Firma digital
5.5.Certificados digitales
5.6.Mecanismos de criptografía disponibles en el SGBD para su uso en las bases de datos
5.7.Descripción de los mecanismos criptográficos que permiten verificar la integridad de los datos
CheckSum
Algoritmo MD5
Algoritmo SHA-1
5.8.Métodos de conexión a la base de datos con base criptográfica
Protocolo SSL
Protocolo IPSec
6.Desarrollo de uno o varios supuestos prácticos en los que se apliquen los elementos de seguridad vistos con anterioridad
Cómo crear un perfil
Crear un usuario
Crear una vista
Encriptación en Oracle
7.Resumen
Ejercicios de repaso y autoevaluación
Capítulo 4Transferencia de datos. 1.Introducción
2.Descripción de las herramientas para importar o exportar datos
2.1.Importancia de la integridad de datos en la exportación e importación
Integridad referencial
3.Clasificación de herramientas
3.1.Backups en frío
3.2.Backups en caliente
4.Muestra de un ejemplo de ejecución de una exportación o importación de datos
4.1.Exportación e importación en Microsoft Access
4.2.Exportación e importación en Libre Office
Importar
Exportar datos
5.Migración de datos entre diferentes SGBD
5.1.Etapas previas en el proceso de migración
5.2.Proceso de migración
Extracción
Transformación
Carga
5.3.Valoración de posibles inconvenientes que se pueden encontrar a la hora de traspasar datos entre distintos SGBD y proponer soluciones con formatos de datos intermedios y otros métodos
5.4.Principales formatos intermedios
Formato CSV
Formato TAB
Formato XML
5.5.Herramientas ETL
6.Empleo de alguno de los mecanismos de verificación del traspaso de datos
7.Interconexión con otras bases de datos
8.Configuración de acceso remoto a bases de datos
8.1.Enumeración de los métodos disponibles
Protocolos PPP
Autenticación de contraseña: PAP
Autenticación por desafío mutuo: CHAP
Autenticación extensible: EAP
Protocolo PEAP
Kerberos
Protocolos AAA
RADIUS
Características del protocolo
TACACS+
8.2.Acceso remoto desde Oracle
8.3.Configurar acceso remoto en MySQL
8.4.Enumeración de las ventajas e inconvenientes
9.Resumen
Ejercicios de repaso y autoevaluación
Bibliografía. Monografías
Textos electrónicos, bases de datos y programas informáticos
Отрывок из книги
ic editorial
El elemento mínimo acreditable es la Unidad de Competencia. La suma de las acreditaciones de las unidades de competencia conforma la acreditación de la competencia general.
.....
7. Procesamiento de consultas
8. Descomposición de consultas y localización de datos
.....