La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.
Los siguientes seis requisitos son esenciales para la seguridad de la base de datos:
1. La base de datos debe ser
protegida contra el fuego, el robo y otras formas de destrucción.
2. Los datos deben ser re
construibles, porque por muchas precauciones que se tomen, siempre ocurren
accidentes.
3. Los datos deben poder ser sometidos
a procesos de auditoria. La falta de auditoria en los sistemas de computación
ha permitido la comisión de grandes delitos.
4. El sistema debe diseñarse a
prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben
poder pasar por alto los controles.
5. Ningún sistema puede evitar de
manera absoluta las intromisiones malintencionadas, pero es posible hacer que
resulte muy difícil eludir los controles.
6. El sistema debe tener capacidad
para verificar que sus acciones han sido autorizadas. Las acciones de los
usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier
acción indebida o errónea.
MEDIDAS DE SEGURIDAD
·
Físicas:
Controlar el acceso al equipo. Tarjetas de acceso, etc
·
Personal:
Acceso sólo del personal autorizado. Evitar sobornos, etc.
·
SO:
Seguridad a nivel de SO
·
SGBD:
Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario,
vistas, restricciones de uso de vistas, etc.
·
Identificar
y autorizar a los usuarios: uso de códigos de acceso y palabras
claves, exámenes, impresiones digitales, reconocimiento
de voz, barrido de la retina, etc
·
Autorización:
usar derechos de acceso dados por el
terminal, por la operación que puede realizar o por la hora del
día.
·
Uso
de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con
acceso por red o internet.
·
Diferentes
tipos de cuentas: en especial del ABD con
permisos para: creación de cuentas, concesión
y revocación de privilegios y asignación
de los niveles de seguridad.
·
Manejo
de la tabla de usuarios con código y contraseña, control de las operaciones
efectuadas en cada sesión de trabajo por cada usuario y anotadas en la
bitácora, lo cual facilita la auditoría de la Base de Datos.
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.
En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:
·
Código
y contraseña
·
Identificación
por hardware
·
Características
bioantropométricas
·
Conocimiento,
aptitudes y hábitos del usuario
·
Información
predefinida (Aficiones, cultura, etc)
Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los objetos:
· Usar una B.D.
·
Consultar
ciertos datos
·
Actualizar
datos
·
Crear
o actualizar objetos
·
Ejecutar
procedimientos almacenados
·
Referenciar
objetos
·
Indexar
objetos
·
Crear
identificadores
REFERENCIAS
http://www.slideshare.net/Drakonis11/integridad-y-seguridad-en-las-bases-de-datos-presentation
No hay comentarios:
Publicar un comentario