Está en la página 1de 12

UNIVERSIDAD PRIVADA ANTENOR ORREGO

FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE INGENIERÍA DE
COMPUTACIÓN Y SISTEMAS

DISEÑO DEL SISTEMA DE GESTIÓN DE LA BASE DE DATOS


PARA #nombreEmpresa

Semestre: 2023-20
Curso: ICSI-521 SISTEMA ADMINISTRACION DE BASE DE DATOS
Integrante
1: Salvatierra Quesada Bryan
2: Fernández Gil Oscar Alfajor
3: Marquez Diestra Hugo Elías
4: Cisneros Bartra Adrian Nicolás
5: Marin Yupanqui Bryan Kmotin

Docentes :

Trujillo, septiembre del 2023


Índice

Contenido
1. Modelo de Base de datos..........................................................................................................4
1.1 Organización......................................................................................................................4
1.2 Descripción del proceso.....................................................................................................4
1.3 Modelo de BD....................................................................................................................4
1.4 Estructura de las tablas.......................................................................................................4
2. Gestión de Memoria..................................................................................................................5
3. Gestión de Archivos de la BD....................................................................................................6
3.1 Archivos lógicos.................................................................................................................6
3.2 Archivos físicos..................................................................................................................6
4. Gestión de Objetos de la BD......................................................................................................7
5. Gestión de Control de concurrencia..........................................................................................8
6. Gestión de la Seguridad.............................................................................................................9
6.1 Usuario...............................................................................................................................9
6.1.1 Definición del Método de autenticación (contraseña, SO, Global).............................9
6.1.2 Definición de Políticas de contraseña.........................................................................9
6.1.3 Definición de clase de usuario....................................................................................9
6.1.4 Lista de usuarios.........................................................................................................9
6.2 Perfiles...............................................................................................................................9
6.2.1 Definición de perfiles.................................................................................................9
6.2.2 Asignación de recursos a los perfiles..........................................................................9
6.2.3 Asignación de usuario a perfiles.................................................................................9
6.3 Definición de Roles............................................................................................................9
6.3.1 Definición de Roles....................................................................................................9
6.3.2 Definición de tareas....................................................................................................9
6.3.3 Asignación de usuario a Roles....................................................................................9
6.4 Objetos y Privilegios..........................................................................................................9
6.4.1 Tipos de privilegios....................................................................................................9
6.4.2 Lista de objetos de la BD............................................................................................9
6.4.3 Asignación de Objetos y privilegios por roles............................................................9
6.4.4 Asignación de Objetos y privilegios por usuario........................................................9
6.5 Políticas de seguridad.........................................................................................................9
7. Gestión de Auditorías a la BD..................................................................................................10
7.1 Auditoría de Conexiones..................................................................................................10
7.2 Auditoría de Acciones......................................................................................................10
7.3 Auditoría de Objetos........................................................................................................10
7.4 Auditoría de datos............................................................................................................10
8. Gestión de Contingencias........................................................................................................11
8.1 Definición de estructuras físicas y/o lógicas para la copia de seguridad...........................11
8.2 Tipos de copia de seguridad.............................................................................................11
8.3 Medios de almacenamiento..............................................................................................11
8.4 Procedimiento de copia de seguridad...............................................................................11
8.5 Procedimiento de Recuperación.......................................................................................11
9. Gestión de Monitoreo y Control de la BD...............................................................................12
9.1 Políticas de monitoreo y control de la BD........................................................................12
9.2 Tareas automatizadas........................................................................................................12
1. Modelo de Base de datos
1.1 Organización
Breve información de la organización de la cual se va a modelar un proceso.
1.2 Descripción del proceso
Breve descripción del proceso(s) de la organización del cual se almacena información.
1.3 Modelo de BD
Diagrama lógico de BD (tablas).
1.4 Estructura de las tablas
Completar información según el cuadro siguiente:
Nombre de la tabla
Nombre campo Tipo Tamaño Null Formato Detalle de restricción
DD/MM/YYYY PK, FK, Unique, Check,
Default
9999.99

Comentario:
Agregar cuando las restricciones involucran más de un campo.
Agregar restricciones complejas
2. Gestión de Memoria
Definir la estructura de la memoria
Nombre Tamaño Descripción
Oracle01 20GB Dedicada al almacenamiento datos, importantes, además de
descripciones y gestión de los datos recopilados.
Oracle02 20GB
Nombre Tamaño Descripción
Data01 10GB Pensada para los datos que tengan un uso regular, así como
un uso moderado.
Data02 10GB
Nombre Tamaño Descripción
Rc01 5GB Pensado para los datos que sean casi nulos o de menos
porcentaje de uso o datos que no sean del todo necesario.
Rc02 5GB
3. Gestión de Archivos de la BD
1.5 Archivos lógicos
Tipo Nombre Tamaño

1.6 Archivos físicos


Tipo Nombre Tamaño Ubicación
4. Gestión de Objetos de la BD
Completar información según el cuadro siguiente:
Objetos (tablas, vistas, índices, funciones, procedimientos almacenados, secuencias,
disparadores, paquetes, otros)
Tipo Nombre Propietario Sentencia SQL
5. Gestión de Control de concurrencia
Describir las técnicas usadas para el manejo de concurrencias
6. Gestión de la Seguridad
1.7 Usuario
1.7.1 Definición del Método de autenticación (contraseña, SO, Global)
1.7.2 Definición de Políticas de contraseña
1.7.3 Definición de clase de usuario
1.7.4 Lista de usuarios
1.8 Perfiles
1.8.1 Definición de perfiles
1.8.2 Asignación de recursos a los perfiles
1.8.3 Asignación de usuario a perfiles
1.9 Definición de Roles
1.9.1 Definición de Roles.
1.9.2 Definición de tareas
1.9.3 Asignación de usuario a Roles
1.10 Objetos y Privilegios
1.10.1 Tipos de privilegios
1.10.2 Lista de objetos de la BD
1.10.3 Asignación de Objetos y privilegios por roles
1.10.4 Asignación de Objetos y privilegios por usuario
1.11 Políticas de seguridad

Prioridad Regla de política Categoría Tipo de Descripción Desactivar Desac por


destino

Y Puertos abiertos Seguridad Host Comprueba los puertos No


abiertos

Y Numero insuficiente de Configuración Base de Comprueba el uso único de Si X


archivos de control datos un archivo de control
7. Gestión de Auditorías a la BD
1.12 Auditoría de Conexiones

Quien Cuando Dispositivo Ubicación estado

1.13 Auditoría de Acciones

1.14 Auditoría de Objetos

1.15 Auditoría de datos


8. Gestión de Contingencias
1.16 Definición de estructuras físicas y/o lógicas para la copia de seguridad
1.17 Tipos de copia de seguridad
1.18 Medios de almacenamiento
1.19 Procedimiento de copia de seguridad
1.20 Procedimiento de Recuperación
9. Gestión de Monitoreo y Control de la BD
1.21 Políticas de monitoreo y control de la BD
1.22 Tareas automatizadas

También podría gustarte