3. Seguridad de la Base de Datos

La seguridad de las bases de datos se basa en la protección contra:
  • Pérdida de confidencialidad
  • Alteración no autorizada de datos
  • Destrucción intencional o involuntaria

De acuerdo a lo mencionado, es preciso mencionar que se debe aplicar las medidas en mención con los usuarios que no tienen derechos de acceso y con los de acceso limitado.
Dado que los datos son los activos más importantes de una organización, merecen mucho cuidado y protección. Sin embargo, no son los únicos que necesitan ser protegidos, pues hay brechas de seguridad que afectan a otras partes del sistema, los cuales están directamente relacionados con la base de datos.

Objetivos de los Sistemas de seguridad de Bases de Datos.-

  •           Integridad.- Sólo algunos usuarios autorizados pueden modificar datos en la base de datos.
  •           Disponibilidad.- Los datos deben estar disponibles para usuarios y programas de actualización autorizados.
  •          Confidencialidad.- Protección de los datos que no pueden ser revelados.

Algunos Aspectos Relativos a la seguridad.-

  •           Moral / Ético.- Pueden existir restricciones de índole moral o ético que autoricen únicamente a algunas personas del conocimiento de ciertos datos.
  •           Requisitos Legales.- Una organización debe manejar de manera discreta los datos de los individuos la conforman.
  •           Seguridad Comercial.- De gran interés para las empresas, pues hay datos que son muy útiles para la competencia.
  •           Fraude.- La información podría ser utilizada para confundir o estafar.
  •           Errores.- Cambios accidentales en los datos.

¿Qué elementos deben ser protegidos?
  •           Atributos de una tupla.
  •           Columnas.
  •           Una tupla individual.
  •           Conjunto de tuplas en una relación.
  •           La misma base de datos.                                                                                           
Mecanismos de Seguridad para Bases de Datos.-
  •           Control de Acceso Discrecional.- Garantiza privilegios a usuarios, de tal forma que ellos puedan modificar algunos archivos de datos.
  •           Control de Acceso Mandatorio.- Clasifica usuarios y datos en múltiples niveles de seguridad.
  •          Encriptado de Datos.- Enmascaran a los datos, de tal forma que sean ilegibles a menos que se tenga conocimiento del código.


No hay comentarios:

Publicar un comentario