Seguridad De Bases De Datos
República Bolivariana de Venezuela
Ministerio del Poder Popular de la Educación Superior
Instituto Universitario de Tecnología de Venezuela
Cátedra: Taller de procedimientos
Informática IV
Seguridad de las bases de datos
Profesor:Integrantes:
Caracas, julio 2010
Introducción
El siguiente trabajo se realizó con la finalidad de expandir los conocimientos sobre la seguridad de las bases de datos la cual consisten en las acciones que toma el diseñador de base de datos al momento de crear la base de datos, tomando en cuenta el volumen de las transacciones y las restricciones quetiene que especificar en el acceso a los datos; esto permitirá que el usuario adecuado sea quién visualice la información adecuada.
Beneficios de un Sistema de Seguridad:
Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable,que se refleja en los siguientes puntos:
• · Aumento de la productividad.
• · Aumento de la motivación del personal.
• · Compromiso con la misión de la compañía.
• · Mejora de las relaciones laborales.
• · Ayuda a formar equipos competentes.
• · Mejora de los climas laborales para los RR.HH.
Los siguientes siete requisitos son esenciales para la seguridad de labase de datos:
• La base de datos debe ser protegida contra el fuego, el robo y otras formas de destrucción.
• Los datos deben ser reconstruibles, porque por muchas precauciones que se tomen, siempre ocurren accidentes.
• Los datos deben poder ser sometidos a procesos de auditoría. La falta de auditoría en los sistemas de computación ha permitido la comisión de grandes delitos.
•El sistema debe diseñarse a prueba de intromisiones. Los programadores, por ingeniosos que sean, no deben poder pasar por alto los controles.
• Ningún sistema puede evitar de manera absoluta las intromisiones malintencionadas, pero es posible hacer que resulte muy difícil eludir los controles. El sistema debe tener capacidad para verificar que sus acciones han sido autorizadas. Las accionesde los usuarios deben ser supervisadas, de modo tal que pueda descubrirse cualquier acción indebida o errónea.
En un SISTEMA DE SEGURIDAD DE BASE DE DATOS existen diversos elementos que ayudan a controlar el acceso a los datos.
En primer lugar el sistema debe identificar y autentificar a los usuarios utilizando alguno de las siguientes formas:
• Código y contraseña
•Identificación por hardware
• Conocimiento, aptitudes y hábitos del usuario
• Información predefinida (Aficiones, cultura, etc)
Además, el administrador deberá especificar los privilegios que un usuario tiene sobre los objetos:
• Usar una B.D.
• Consultar ciertos datos
• Actualizar datos
• Crear o actualizar objetos
• Ejecutar procedimientos almacenados• Referenciar objetos
• Indexar objetos
• Crear identificadores
Mecanismos de autentificación
La autentificación, que consiste en identificar a los usuarios que entran al sistema, se puede basar en posesión (llave o tarjeta), conocimiento (clave) o en un atributo del usuario (huella digital).
Claves
El mecanismo de autentificación más ampliamente usado se basa en eluso de claves o passwords; es fácil de entender y fácil de implementar. En UNIX, existe un archivo /etc/passwd donde se guarda los nombres de usuarios y sus claves, cifradas mediante una función one-way F. El programa login pide nombre y clave, computa F(clave), y busca el par (nombre, F(clave)) en el archivo.
Con claves de 7 caracteres tomados al azar de entre los 95 caracteres ASCII...
Regístrate para leer el documento completo.