Seguridad en Bases de Datos con Minería de Datos Simbólicos

 

Embed or link this publication

Description

Seguridad en Bases de Datos con Minería de Datos Simbólicos

Popular Pages


p. 1

seguridad en bases de datos con minería de datos simbólicos johnny villalobos murillo

[close]

p. 2

seguridad en bases de datos con minería de datos simbólicos los temas · · · · · · · · los controles actuales los controles actuales las necesiades reales las tecnologías disponibles las necesidades reales utilizando las bitácoras de transacción las tecnologías disponibles busqueda de información minería utilizando las bitácoras de transacción reglas de seguridad o reglas de análisis busqueda de la herramienta información minería reglas de los resultados seguridad o reglas de análisis la herramienta los resultados

[close]

p. 3

seguridad en bases de datos con minería de datos simbólicos · los controles actuales ­ ­ ­ ­ ­ ­ ­ inexistentes estructurados controles de acceso quién cuando qué consumo excesivo restricciones y triggers afectan el rendimiento no hay requisitos en el desarrollo

[close]

p. 4

seguridad en bases de datos con minería de datos simbólicos las necesiades reales · · · · · · · · los controles actuales fácil de implementación las necesiades reales las tecnologías disponibles bajo consumo de recursos y costos utilizando las bitácoras de transacción menos intrusivos busqueda de información minería no estructurados reglas de seguridad o reglas de análisis quién cuando qué dónde cómo la herramienta atípico no los resultados lo general modificable y adaptable histórico y repetitivo

[close]

p. 5

seguridad en bases de datos con minería de datos simbólicos las tecnologías disponibles · · · · · · · · datos continuos los controles actuales modelos relacionales las necesiades reales las tecnologías disponibles procedimientos de auditoría audit sys utilizando las bitácoras de transacción pistas de auditoría reglas triggers busqueda de información minería reglas de seguridad o reglas de análisis datos simbólicos la herramienta los resultados modelos orientados a objetos sgbd objeto relacional minería de texto minería simbólica

[close]

p. 6

seguridad en bases de datos con minería de datos simbólicos utilizando las bitácoras de transacción · · · · · · · · los controles actuales sistema de base de datos requisito mínimo del las necesiades reales recuperación y pruebas con propósitos de las tecnologías disponibles poco consumo de recursos no afecta el rendimiento utilizando las bitácoras de transacción historia real de las transacciones busqueda de información minería altos costos de resguardo poca utilización reglas de seguridad o reglas de análisis la herramienta los resultados sql redo sql undo qué se hizo qué había antes y qué quedó después menos intrusivo fuera del sistema

[close]

p. 7

seguridad en bases de datos con minería de datos simbólicos busqueda de información minería · · · · · · · · los controles actuales las necesiades reales buscando en grandes volúmenes de información las tecnologías disponibles aplicando minería de texto sql-redo de las bitácoras utilizando las bitácoras de transacción comparando con reglas especiales en las tablas o columnas busqueda de información minería reglas de seguridad o reglas de análisis la herramienta los resultados

[close]

p. 8

seguridad en bases de datos con minería de datos simbólicos reglas de seguridad o reglas de análisis · · · · · · · · los controles actuales definidas por la organización las necesiades reales las tecnologías disponibles estructuradas y no estructuradas utilizando las necesidad tiempo real análisis forense según la bitácoras de transacción busqueda de información minería reglas de seguridad o reglas de análisis acceso usuarios tablas columnas la herramienta intervalos columnas de tablas saldos los resultados histogramas historia de clientes compras

[close]

p. 9

seguridad en bases de datos con minería de datos simbólicos reglas de seguridad o reglas de análisis los controles actuales las reglas de análisis es el conjunto de requerimientos de · las necesiades reales seguridad o excepciones que la organización le interesa aplicar · las tecnologías disponibles al proceso por ejemplo la organización podría estar interesada · utilizando las bitácoras de transacción en buscar transacciones en tablas especiales que estén fuera de un intervalo · busqueda de información minería · reglas de seguridad o reglas de análisis · tabla simbólica tabla columna intervalo activa la herramienta · los resultados t1 c1 3000 5000 s ·

[close]

p. 10

seguridad en bases de datos con minería de datos simbólicos reglas de seguridad o reglas de análisis los controles actuales · la regla se aplica mediante un algoritmo de inspección de las necesiades reales sentencias que busca en las diferentes transacciones seleccionadas · las tecnologías disponibles aquellas sentencias que presentan cadenas correspondientes a la regla · utilizando las bitácoras de transacción · busqueda de información minería cuentas monto [0.00 4000 · reglas de seguridad o reglas de análisis · la herramienta · insert into cuentas cliente,monto,fecha values 122 6000 2010/12/01 los resultados ·

[close]

p. 11

seguridad en bases de datos con minería de datos simbólicos la herramienta · · · · · · · · los controles actuales tablas simbólicas las necesiades reales las tecnologías disponibles o análisis reglas de seguridad utilizando las bitácoras de transacción algoritmo de minería de texto busqueda de información minería bitácoras de transacción reglas de seguridad o reglas de análisis la herramienta los resultados generación de alertas sbd-mds

[close]

p. 12

seguridad en bases de datos con minería de datos simbólicos · · · · · · · · los controles actuales selección de bitácoras las necesiades reales las tecnologías disponibles traducción de utilizando las bitácoras de transacción datos busqueda de información minería búsqueda de información reglas de seguridad o reglas de análisis la herramienta los resultados aplicación de reglas no atípica sí alerta

[close]

p. 13

seguridad en bases de datos con minería de datos simbólicos los resultados · · · · · · · · los controles actuales facilidad de implementación las necesiades reales aplicación de disponibles las tecnologías procedimientos almacenados o programas de traducción de bitácoras utilizando las bitácoras de transacción busqueda de información minería mínimade seguridad o reglas de análisis reglas intrusión no se requiere la herramienta alterar el funcionamiento normal de la base de datos los resultados bajo consumo de recursos no se requiere de espacios de almacenamiento adicionales ya que la información se resume no se necesita espacio en la base de datos para registrar transacciones como es característico de los procesos de auditoría

[close]

p. 14

seguridad en bases de datos con minería de datos simbólicos los resultados · · · · · · · · los controles actuales utilización bitácoras de transacción como fuente de datos de análisis las necesiades reales fuentes de datos que generalmente se aplican a procesos de recuperación las tecnologías disponibles y que conservan la historia de las transacciones de la base de datos utilizando las bitácoras de transacción busqueda de información minería reglas de seguridad o de las transacciones análisis en tiempo real reglas de análisis la herramienta bitácoras para análisis se puede realizar en forma continua la selección de o en horarios establecidos según las necesidades de pruebas los resultados implementación de nuevas tecnologías datos simbólicos bdor permite resumir en datos simbolicos grandes volúmenes de datos

[close]

p. 15

seguridad en bases de datos con minería de datos simbólicos gracias

[close]

Comments

no comments yet