La seguridad de las bases de datos se basa en la protección
contra:
- Pérdida de confidencialidad
- Alteración no autorizada de datos
- Destrucción intencional o involuntaria
De acuerdo a lo mencionado, es preciso mencionar que se debe
aplicar las medidas en mención con los usuarios que no tienen derechos de
acceso y con los de acceso limitado.
Dado que los datos son los activos más importantes de una organización,
merecen mucho cuidado y protección. Sin embargo, no son los únicos que
necesitan ser protegidos, pues hay brechas de seguridad que afectan a otras
partes del sistema, los cuales están directamente relacionados con la base de
datos.
Objetivos de los Sistemas de seguridad de Bases de Datos.-
- Integridad.- Sólo algunos usuarios autorizados pueden modificar datos en la base de datos.
- Disponibilidad.- Los datos deben estar disponibles para usuarios y programas de actualización autorizados.
- Confidencialidad.- Protección de los datos que no pueden ser revelados.
Algunos Aspectos Relativos a la seguridad.-
- Moral / Ético.- Pueden existir restricciones de índole moral o ético que autoricen únicamente a algunas personas del conocimiento de ciertos datos.
- Requisitos Legales.- Una organización debe manejar de manera discreta los datos de los individuos la conforman.
- Seguridad Comercial.- De gran interés para las empresas, pues hay datos que son muy útiles para la competencia.
- Fraude.- La información podría ser utilizada para confundir o estafar.
- Errores.- Cambios accidentales en los datos.
¿Qué elementos deben ser protegidos?
- Atributos de una tupla.
- Columnas.
- Una tupla individual.
- Conjunto de tuplas en una relación.
- La misma base de datos.
Mecanismos de Seguridad para Bases de Datos.-
- Control de Acceso Discrecional.- Garantiza privilegios a usuarios, de tal forma que ellos puedan modificar algunos archivos de datos.
- Control de Acceso Mandatorio.- Clasifica usuarios y datos en múltiples niveles de seguridad.
- Encriptado de Datos.- Enmascaran a los datos, de tal forma que sean ilegibles a menos que se tenga conocimiento del código.
No hay comentarios:
Publicar un comentario