Este documento describe los mecanismos de seguridad en bases de datos, incluyendo amenazas como fraude, robo y pérdida de privacidad/integridad/disponibilidad, y las contramedidas como autorización, autenticación, vistas, cifrado y RAID. También compara las medidas de seguridad de Access y Oracle, como contraseñas y roles, y técnicas de seguridad web como proxy, firewalls, firmas digitales y SSL.
4. Pérdida de privacidad .-La contramedida que puede utilizarse son las vistas ,las cuales me permiten ocultar partes de la base de datos a ciertos usuarios. Pérdida de integridad .- La contramedida que puede utilizarse es el cifrado el cual me permite la codificación de los datos mediante un algoritmo especial que hace que estos no sean legibles por ningún programa que no disponga de la clave.
5. Pérdida de disponibilidad .- La contramedida que puede utilizarse la tecnología RAID que funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo incrementar las prestaciones.
6.
7. Vistas .-Una vista es el resultado dinámico de una o mas operaciones que operan sobre las relaciones base con el fin de producir otra relación . Copia de Seguridad .- El proceso de realizar periódicamente una copia de la base de datos del archivo del registro, almacenado la copia en un medio de almacenamiento fuera de línea. Cifrado .-La codificación de los datos mediante un algoritmo especial que hace que éstos no sean legibles por ningún programa que no disponga de la cable de cifrado.
8. Tecnología RAID .-RAID funciona basándose en una matriz de discos de gran tamaño, compuesta por varios discos independientes, que se organiza para mejorar la fiabilidad y al mismo tiempo para incrementar las prestaciones.
9.
10.
11. Certificados digitales.-Es un adjunto que se añade a un mensaje electrónico y que se utiliza para propósitos de seguridad, normalmente par verificar que el usuario que envía el mensaje es quien dice ser y para proporcionar al receptor un mecanismo con el que codificar su respuesta. Kerberos.-Es un servidor de nombres de usuario y contraseñas seguros. Secure Sockets Layer y Secure HTTP.-Son protocolos que permiten que el explorador y el servidor se autentifiquen mùtuamente y autentiquen también la información segura que puedan posteriormente intercambiarse.
12. Secure Electronic Transactions y Secure Transaction Technology.-Es un estandar abierto e interoperable para el procesamiento de transacciones basadas en tarjetas de crédito a través del Internet. Seguridad Java.-Utiliza un entorno seguro sandbox para garantizar que las aplicaciones no autorizadas y posiblemente maliciosas no puedan acceder a los recursos del sistema