Categorias: Todos - bases - agentes - java - rendimiento

por Evelyn Guadalupe Robles Garcia 4 anos atrás

357

SEGURIDAD EN BASES DE DATOS DISTRIBUIDAS UTILIZANDO AGENTES MÓVILES.

El rápido crecimiento de las redes ha impulsado el desarrollo de sistemas de información distribuidos, permitiendo el acceso a bases de datos distribuidas. Los agentes móviles y los lenguajes multiplataforma como Java han mejorado el desempeño de las aplicaciones al facilitar la interacción local en el procesamiento de la información.

SEGURIDAD EN BASES DE DATOS DISTRIBUIDAS UTILIZANDO AGENTES
MÓVILES.

ALUMNA: ROBLES GARCIA EVELYN GUADALUPE. MATERIA: BASE DE DATOS DISTRIBUIDAS. GRUPO:5701

SEGURIDAD EN BASES DE DATOS DISTRIBUIDAS UTILIZANDO AGENTES MÓVILES.

OBJETIVOS DE LA INVESTIGACIÓN

RESULTADOS ESPERADOS
Estadísticas de evaluación del rendimiento del proceso de autenticación de acceso a la bases de datos distribuida usando el sistema de agentes móviles frente al proceso normal de autenticación.
Sistema de agentes móviles que colabora en la autenticación para acceder a una base de datos distribuida.
OBJETIVO GENERAL
Diseñar e implementar un software para autenticar el acceso a una base de datos distribuida usando agentes móviles
OBJETIVOS ESPECÍFICOS.
Realizar pruebas con el sistema de agentes móviles en la base de datos de prueba.
Diseñar e implementar un sistema de agentes móviles que capture peticiones de acceso a una base de datos distribuida y sea capaz de tomar decisiones de rechazo o aceptación según su base deconocimiento.
Diseñar y crear una base de datos distribuidas para realizar pruebas.

PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACIÓN.

Dado que el uso de agentes móviles en el acceso a bases de datos distribuidas ha mostrado ser flexible, escalable y robusto, surge la inquietud sobre la implementación de un sistema de agentes móviles que capture todas las peticiones de acceso que se hagan a una base de datos distribuida.
aspecto que motiva a la realización de este proyecto, el cual pretende mostrar el uso de agentes móviles como parte colaborativa en el manejo de la seguridad de un sistema de base de datos distribuido.
seguridad de las bases de datos suele hacer referencia a la protección contra los accesos malintencionados
manejo de bases de datos distribuidas es de vital importancia el control que se hace sobre los accesos a las mismas, es decir, los datos almacenados deben estar protegidos contra una pérdida accidental, contra el acceso y no autorizado a los mismos.

MARCO TEORICO.

Acceso a bases datos distribuidas mediante agentes móviles.
tecnología de agentes móviles soluciona diversos problemas en varias áreas. Por un lado, proporciona una solución al derroche de ancho de banda que se produce en la red.

sistema en el que se tenga muchos clientes o mucho volumen de transacciones (o ambas cosas a la vez) posiblemente se sobrepase el ancho de banda disponible, lo que se traducirá en una disminución del rendimiento de la aplicación completa.

trabajos mas recientes con agentes móviles se han desarrollado en código Java

SEGURIDAD EN AGENTES MOVILES.
aplicaciones basadas en agentes móviles no deben implementarse hasta que se tomen medidas mínimas de seguridad en la red, como tener un firewall y brindar protección a los servidores contra código malicioso que viene en un agente móvil

ha sido un factor fundamental para que no sea aceptado en su totalidad en Internet, pero hay plataformas para la creación de agentes móviles que permiten alcanzar un nivel de seguridad aceptable.

CONCEPTOS, CARACTERISTICAS Y USO DE AGENTES.
Un Agente Móvil es un objeto especial que tiene un estado de datos (otros objetos no agentes, estructuras y bases de datos), un estado de código (las clases del agente y otras referencias a objetos) y un estado de ejecución (el control de procesos que se ejecutan en el agente).

ventajas que se obtienen al utilizar agentes móviles: 1. Reducen el tráfico de red. 2. Superan el estado latente de las redes. 3. Encapsulan protocolos. 4. Se ejecutan de forma asíncrona y autónoma. 5. Se adaptan dinámicamente. 6. Son heterogéneos por naturaleza. 7. Son robustos y tolerables a fallas.

aplicaciones de los agentes móviles so las siguientes: • Recolección de datos de distintos sitios. • Búsqueda de filtrado. • Monitorización. • Comercio electrónico. • Procesamiento paralelo. • Distribución masiva de información. • Interacción y negociación.

SEGURIDAD DE BASE DE DATOS DISTRIBUIDAS.
complejidad del manejo de información compartida aumenta cuando los usuarios de la misma se encuentran en cualquier localidad diferente a donde se encuentran los datos.

forma de controlar el acceso es a través de la implementación de políticas de control de acceso, como: Control de Acceso Discrecional (Discretionary Access Control - DAC), Control de Acceso Obligatorio (Mandatory Access Control - MAC), Control de Acceso basado en Roles (Role-Based Access Control - RBAC), Control de Acceso basado en Tareas (Task-Based Access Control - TBAC) y Control de Acceso basado en Restricciones (RBAC).

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
CRIPTOGRAFÍA.

divide en dos grandes grupos, la criptografía de clave privada o simétrica y la criptografía de clave pública o asimétrica.

CRIPTOGRAFÍA SIMÉTRICA. Conjunto de métodos que permiten tener comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave, o comúnmente llamada clave simétrica.

sido la más usada en toda la historia, ésta ha podido ser implementada en diferentes dispositivos, manuales, mecánicos,eléctricos.

CRIPTOGRAFÍA ASIMÉTRICA. Utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada.

usada, sus dos principales aplicaciones son el intercambio de claves privadas y la firma digital, una firma digital se puede definir como una cadena de caracteres.

finalidad prevenir algunas fallas de seguridad en un sistema computacional.

CONTROL DE ACCESO.

Mecanismo por el que se asegura o se intenta asegurar que los recursos son sólo accedidos por los sujetos autorizados.

Mecanismos de validación han sufrido modificaciones: hoy en día tenemos controles biométricos, magnéticos, visuales, etc.

Necesidad es motivada inicialmente por temor a que personas inescrupulosas o delincuentes puedan robar y/o extraer material valioso de acuerdo a criterios personales, sociales.

POLITICAS DE SEGURIDAD.

Manera de comunicarse con el personal de la organización, en relación con los recursos y servicios informáticos de la organización.

Concluir en una posición consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos.

INTRODUCCIÓN A BASE DE DATOS DISTRIBUIDAS.
La fragmentación divide la relación en varios fragmentos, cada fragmento se guarda en una computadora diferente. Existen dos tipos de fragmentación: Horizontal y Vertical. La fragmentación horizontal divide la relación asignando cada tupla de r a uno o varios fragmentos; y la fragmentación vertical divide la relación en grupos de columnas, donde cada grupo conforma un fragmento.
La réplica de los datos genera varias copias idénticas de la relación. cada réplica se guarda en una computadora diferente, se deberá guardar una copia de la misma en dos o más computadoras.
pueden dar dos tipos de transacciones: locales y globales.
encuentran normalmente en sitios geográficos diferentes que se administran en forma independiente y tienen una conexión más lenta.
Es una colección de datos relacionados lógicamente, pero dispersos sobre diferentes sitios de una red de computadoras. Cada sitio en la red tiene capacidad de procesamiento autónomo y puede ejecutar aplicaciones locales. Las computadoras no comparten memoria ni discos y pueden variar en tamaño y poder de procesamiento.

ANTECEDENTES.

Crecimiento acelerado de las redes ha conducido a un mayor desarrollo. De sistemas de información distribuidos donde se puede acceder a bases de datos distribuidas.
Aparición de los agentes móviles y lenguajes multiplataforma como Java Los ambientes distribuidos han demostrado mejorar el desempeño de las aplicaciones.

Permitiendo una interacción local en el procesamiento de la información reemplazando tener una conexión en la red.