base de datos

Páginas: 18 (4498 palabras) Publicado: 29 de mayo de 2013
La seguridad dela Base de datos
La seguridad de los datos se refiere a la protección de estos contra el acceso por parte de las personas no autorizadas y contra su indebida destrucción o alteración.
El analista de sistemas que se hace responsable de la seguridad debe estar familiarizado con todas las particularidades del sistema, porque este puede ser atacado con fines ilícitos desde muchosángulos. A veces se presta mucha atención a alguno de los aspectos del problema mientras se descuidan otros.

La seguridad es punto esencial de las bases de datos

La seguridad comprende
– impedir cualquier ataque deliberado al servicio
– impedir cualquier acceso no autorizado, modificación, uso
y difusión de la información almacenada
– proteger la integridad lógica y física del SBD

Laseguridad incluye:
– aspectos lógicos
– aspectos físicos

Un Sistema de Gestión de Bases de Datos (SGBD) cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la base de datos (BD) contra el acceso no autorizado, esto implica:

􀂾Identificar y autorizar a los usuarios:
􀂾 uso de códigos de acceso y palabras claves,
􀂾 exámenes,
􀂾impresiones digitales,
􀂾 reconocimiento de voz,
􀂾 barrido de la retina, etc.
MEDIDAS DE SEGURIDAD

Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO
SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.

Un  SMBD cuenta  con  un  subsistema  de  seguridad  y  autorización  que  se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
Identificar y  autorizar  a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones  digitales,  reconocimiento  de  voz,  barrido de la retina, etc
Autorización:  usar  derechos  de  acceso  dados  por elterminal,  por  la operación que puede realizar o por la hora del día.
Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
Diferentes tipos de cuentas:  en especial del ABD  con   permisos  para:  creación de cuentas,   concesión  y  revocación   de  privilegios y  asignación  de   los niveles de seguridad.
Manejo de la tabla de usuarios concódigo y contraseña, control de las
operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo cual facilita la auditoría de la Base de Datos.
Discrecional:  Se  usa para otorgar  y  revocar privilegios  a  los  usuarios  a  nivel  de archivos, registros o campos en un modo determinado (consulta o modificación).
El ABD asigna el propietario de un esquema, quienpuede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select),  modificación o referencias.   A través del uso de la instrucción grant option  se  pueden  propagar los  privilegios  en  forma  horizontal o vertical.
Ejemplo: grant select on Empleado to códigoUsuario
revoke select on Empleado from códigoUsuario Candy

Obligatoria: sirve para imponer seguridad devarios niveles tanto para los usuarios como para los datos.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.
Los sistemas operativos proveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen qué hay quehacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.
Un aspecto importante de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es una base de datos y tipos de base de datos
  • Bases de datos y usuarios de bases de datos
  • Base De Datos
  • Base De Datos
  • Base de datos
  • Base De Datos
  • Base de datos
  • Bases de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS