domingo, 28 de abril de 2013

Seguridad


La seguridad de los datos implica protegerlos de operaciones indebidas que pongan en peligro su definición, existencia, consistencia e integridad independientemente de la persona que los accede. Esto se logra mediante mecanismos que permiten estructurar y controlar el acceso y actualización de los mismos sin necesidad de modificar o alterar el diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o aplicación software.
Los siguientes seis requisitos son esenciales para la seguridad de la base de datos:
1.     La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.
2.    Los datos deben ser re construibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.
3.    Los datos deben poder ser sometidos a procesos de auditoria. La falta de auditoria en los sistemas de computación ha permitido la comisión de grandes delitos.
4.    El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.
5.    Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles.
6.    El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las acciones de los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.

MEDIDAS DE SEGURIDAD
·         Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
·         Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
·         SO: Seguridad a nivel de SO
·         SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
·         Identificar y  autorizar  a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones  digitales,  reconocimiento  de  voz,  barrido de la retina, etc
·         Autorización:  usar  derechos  de  acceso  dados  por el terminal,  por  la operación que puede realizar o por la hora del día.
·         Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
·         Diferentes tipos de cuentas:  en especial del ABD  con   permisos  para:  creación de cuentas,   concesión  y  revocación   de  privilegios y  asignación  de   los niveles de seguridad.
·         Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.

Identificación y autentificación
En un SGBD existen diversos elementos que ayudan a controlar el acceso a los datos.
En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:
·         Código y contraseña
·         Identificación por hardware
·         Características bioantropométricas
·         Conocimiento, aptitudes y hábitos del usuario
·         Información predefinida (Aficiones, cultura, etc)

Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los objetos:


·        
Usar una B.D.
·         Consultar ciertos datos
·         Actualizar datos
·         Crear o actualizar objetos
·         Ejecutar procedimientos almacenados
·         Referenciar objetos
·         Indexar objetos
·         Crear identificadores

REFERENCIAS

http://www.slideshare.net/Drakonis11/integridad-y-seguridad-en-las-bases-de-datos-presentation

No hay comentarios:

Publicar un comentario