jueves, 9 de septiembre de 2010

SEGURIDAD DE UNA BASE DE DATOS

El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama también privacidad.


INCLUYE ASPECTOS DE:

• Aspectos legales, sociales y éticos

• Políticas de la empresa, niveles de información publica y privada

• Controles de tipo físico, acceso a las instalaciones

• Identificación de usuarios: voz, retina del ojo, etc.

• Controles de sistema operativo

En relación al SGBD, debe mantener información de los usuarios, su tipo y los accesos y operaciones permitidas a éstos.



TIPOS DE USUARIOS:

• DBA, están permitidas todas las operaciones, conceder privilegios y establecer usuarios

• Usuario con derecho a crear, borrar y modificar objetos y que además puede conceder privilegios a otros usuarios sobre los objetos que ha creado.

• Usuario con derecho a consultar, o actualizar, y sin derecho a crear o borrar objetos.

Privilegios sobre los objetos, añadir nuevos campos, indexar, alterar la estructura de los objetos, etc.

Los SGBD tienen opciones que permiten manejar la seguridad, tal como GRANT, REVOKE, etc. También tienen un archivo de auditoria en donde se registran las operaciones que realizan los usuarios.

MEDIDAS DE SEGURIDAD

• Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc

• Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.

• SO: Seguridad a nivel de SO

• SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.

Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.

Discrecional: Se usa para otorgar y revocar privilegios a los usuarios a nivel de archivos, registros o campos en un modo determinado (consulta o modificación).

El ABD asigna el propietario de un esquema, quien puede otorgar o revocar privilegios a otros usuarios en la forma de consulta (select), modificación o referencias. A través del uso de la instrucción grant option se pueden propagar los privilegios en forma horizontal o vertical.

Obligatoria: sirve para imponer seguridad de varios niveles tanto para los usuarios como para los datos.

El problema de la seguridad consiste en lograr que los recursos de un sistema sean, bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos de protección.

Lectura de datos.

Modificación de datos.

Destrucción de datos.

Uso de recursos: ciclos de CPU, impresora, almacenamiento.

Principios básicos para la seguridad

Suponer que el diseño del sistema es público.

El defecto debe ser: sin acceso.

Chequear permanentemente.

Los mecanismos de protección deben ser simples, uniformes y construidos en las capas más básicas del sistema.

Los mecanismos deben ser aceptados sicológicamente por los usuarios.

SEGURIDAD: Fallos lógicos o físicos que destruyan los datos.

- Evitar pérdidas de datos por fallos hardware o software (fallo disco, etc.). Normalmente suelen ser fallos de disco o pérdida de memoria RAM.

- Aparte del punto de vista de los SGBD, intervienen otros niveles (ej: discos replicados, etc.)

- A pesar de estos posibles fallos la base de datos debe quedar siempre en un estado consistente.

El concepto de seguridad, según Date (1992), se puede entender como la protección de los datos contra acceso, alteración o destrucción no autorizados.

LAS TRES PRINCIPALES CARACTERÍSTICAS DE LA SEGURIDAD

Que se deben mantener en una base de datos son la confidencialidad, la integridad y la disponibilidad de la información. - Los datos contenidos en una Base de Datos pueden ser individuales o de una Organización. Sean de un tipo o de otro, a no ser que su propietario lo autorice, no deben ser desvelados. Si esta revelación es autorizada por dicho propietario la confidencialidad se mantiene. Es decir, asegurar la confidencialidad significa prevenir/ detectar/ impedir la revelación impropia de la información.




No hay comentarios:

Publicar un comentario