sábado, 3 de mayo de 2014

Seguridad

La seguridad comprende la protección de una base de datos del acceso no autorizado y de la destrucción
maliciosa. Debido al valor de la información en las bases de datos corporativas, existe
una gran motivación para los usuarios no autorizados que tratan de obtener acceso ilegal a ellas.
Los competidores se sienten atraídos por el acceso a información delicada sobre los planes de
desarrollo de los productos, las iniciativas para ahorrar en costos y los perfiles de los clientes. Los
criminales pretenden hurtar resultados financieros no anunciados, transacciones empresariales e
información delicada sobre los clientes, como números de tarjetas de crédito. Los inadaptados
sociales y terroristas pueden causar estragos con la destrucción intencional de los registros en
las bases de datos. Con el uso cada vez más frecuente del World Wide Web para realizar negocios,
competidores, criminales e inadaptados sociales tienen más oportunidades de poner en
riesgo la seguridad de las bases de datos.
Hay controles de red, de hardware, de sistema operativo y físicos que aumentan los controles que ofrecen
los DBMS. Además, existen problemas operativos relacionados con contraseñas, dispositivos de
autenticación y privacidad. No nos ocupamos de estos problemas porque se encuentran más allá
del alcance de los DBMS y especialistas en bases de datos. El resto de esta subsección enfatiza
los enfoques para controlar el acceso y las sentencias SQL para las reglas de autorización.
Para controlar el acceso, los DBMS ofrecen soporte para la creación y almacenamiento de reglas
de autorización, así como para su aplicación cuando los usuarios acceden a una base de datos.
El planteamiento más común para las reglas de autorización se conoce como control de
acceso discrecional. En éste, a los usuarios se les asignan derechos o privilegios de acceso a
secciones específicas de una base de datos. Para un control preciso, los privilegios se especifican
para las vistas en lugar de las tablas o los campos. Es posible dar a los usuarios la habilidad
de leer, actualizar, insertar y eliminar partes específicas de una base de datos. Para simplificar
el mantenimiento de las reglas de autorización, es posible asignar privilegios a los grupos o
funciones, en lugar de a los usuarios individuales. Como las funciones son más estables que los
usuarios individuales, las reglas de autorización que hacen referencia a las funciones requieren
menos mantenimiento que las reglas que hacen referencia a usuarios individuales. A los usuarios
se les asignan funciones y una contraseña. Durante el proceso de registro a la base de datos, el
sistema de seguridad autentica a los usuarios e indica a qué funciones pertenecen.
Los controles de acceso obligatorios son menos flexibles que los controles de acceso discrecionales.
En los primeros, a cada objeto se le asigna un nivel de clasificación y a cada usuario
se le da un nivel de autorización. Un usuario puede tener acceso a un objeto si su nivel de
autorización ofrece acceso al nivel de clasificación del objeto. Los niveles de autorización y
clasificación típicos son confidencial, secreto y súper secreto. Los planteamientos de control de
acceso obligatorio se aplican sobre todo a bases de datos muy delicadas y estáticas relacionadas
con la defensa nacional y la recopilación de inteligencia. En vista de la flexibilidad limitada de
los controles obligatorios de acceso, sólo unos cuantos DBMS ofrecen soporte para ellos. Sin
embargo, los DBMS que se utilizan en la defensa nacional y la recopilación de información
deben ofrecer soporte para los controles obligatorios.
Además de estos controles de acceso, los DBMS ofrecen soporte para la encriptación de
bases de datos. La encriptación comprende la codificación de los datos para ocultar su significado.
Un algoritmo de encriptación cambia los datos originales (conocidos como texto plano o
plaintext). Para descifrarlos, el usuario proporciona una llave de codificación que le permite restaurar
los datos codificados (conocidos como ciphertext) al formato original (texto plano). Dos de
los algoritmos de encriptación más populares son el estándar de encriptación de datos (Data Encryption
Standard) y el algoritmo de encriptación con llaves públicas (Public-Key Encryption).
Como el estándar de encriptación de datos se puede romper utilizando el poder de la computación
masiva, el algoritmo de encriptación con llaves públicas se ha convertido en el preferido.

Sistema de seguridad de bases de datos

No hay comentarios:

Publicar un comentario