Seguridad base de datos
• Aplicación basada en web. • Sitios web proveen contenido dinámico. • Hay que considerar seriamente la forma de protegerlas. • Para recuperar o almacenar cualquierinformación necesita conectarse a la base de datos.
• Enviar una consulta válida, recoger el resultado y cerrar la conexión. • Hoy en día, el lenguaje de consultas usado comúnmente en estasinteracciones es el Lenguaje de Consultas Estructurado (SQL por sus siglas en Inglés)
De qué nos queremos proteger
• Personas Pasivos: aquellos que husmean por el sistema pero no lo modifican/ destruyen.Activos: aquellos que dañan el objetivo atacado o lo modifican en su favor. • Describiremos algunos de ataques que realizan las personas: Personal Ex-empleados Curiosos Hackers Terroristas
•Amenazas Lógicas Software incorrecto Herramientas de seguridad Puertas traseras Canales cubiertos Virus Gusanos Caballos de Troya
• Mantenga en mente esta simple regla: protección en profundidad.Entre más acciones tome para incrementar la protección de su base de datos, menor será la probabilidad de que un atacante tenga éxito, y exponga o abuse de cualquier información secreta que estuvieraalmacenada. Un buen diseño del esquema de la base de datos y de la aplicación basta para lidiar con sus mayores temores.
Diseño de Bases de Datos
• El primer paso siempre es crear la base de datos, amenos que desee usar una existente, creada por alguien más. • Cuando una base de datos es creada, ésta es asignada a un dueño, quien ejecutó la sentencia de creación. • Usualmente, únicamente eldueño (o un super_usuario) puede hacer cualquier cosa con los objetos de esa base de datos, y para que otros usuarios puedan usarla, deben otorgarse privilegios
• Las aplicaciones nunca deberíanconectarse a la base de datos bajo el usuario correspondiente a su dueño, o como un super_usuario, ya que éstos usuarios pueden, por ejemplo, ejecutar cualquier consulta a su antojo, modificando el...
Regístrate para leer el documento completo.