Bases de datos
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad esto incluye diferentes aspectos entre los cuales se encuentranAspectos legales, sociales y éticos
Políticas de la empresa, niveles de información pública y privada
Controles de tipo físico, acceso a las instalaciones
Identificación de usuarios: voz, retina delojo, etc.
Controles de sistema operativo
En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.
MEDIDAS DE SEGURIDAD
Físicas:Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO
SGBD: Uso herramientas de seguridad queproporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad deporciones de la BD contra el acceso no autorizado.
Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.
Autorización: usar derechos de acceso dados por el terminal, por la operación que puede realizar o por la hora del día.
Uso de técnicas de cifrado: para protegerdatos en Base de Datos distribuidas o con acceso por red o internet.
Diferentes tipos de cuentas: en especial del ABD con permisos para: creación de cuentas, concesión y revocación de privilegios y asignación de los niveles de seguridad.
Manejo de la tabla de usuarios con código y contraseña, control de las operaciones efectuadas en cada sesión de trabajo por cada usuario y anotadasen la bitácora, lo cual facilita la auditoría de la Base de Datos.
Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.
Personal: Acceso sólo del personal autorizado. Evitar sobornos,...
Regístrate para leer el documento completo.