Cuáles son los problemas de seguridad que se pueden
presentar en relación a las bases de datos y como manejan las posibles
soluciones los administradores de las bases de datos.
La información de toda empresa es importante, aunque unos datos lo son más que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna información, por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autenticación y protección de los datos. En un banco por ejemplo, el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información.
Aspectos:
- Aspectos legales, sociales y éticos
- Políticas de la empresa, niveles de información pública y privada
- Controles de tipo físico, acceso a las instalaciones
- Identificación de usuarios: voz, retina del ojo, etc.
- Controles de sistema operativos
Medidas
de seguridad
Físicas: Controlar el acceso al equipo. Tarjetas de
acceso, etc
Personal: Acceso sólo del personal autorizado. Evitar
sobornos, etc.
SO: Seguridad a nivel de SO
SGBD: Uso herramientas de seguridad que proporcione el
SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un SMBD cuenta con un
subsistema de seguridad y autorización que
se encarga de garantizar la seguridad de porciones de la BD contra el acceso no
autorizado.
Identificar y autorizar a los usuarios: uso
de códigos de acceso y palabras claves, exámenes, impresiones
digitales, reconocimiento de voz, barrido de la retina,
etc
Autorización: usar derechos de
acceso dados por el terminal, por la operación que
puede realizar o por la hora del día.
Uso de técnicas de cifrado: para proteger datos en Base
de Datos distribuidas o con acceso por red o internet.
Diferentes tipos de cuentas: En especial del
ABD con permisos para: creación de
cuentas, concesión y revocación de
privilegios y asignación de los niveles de seguridad.
Soluciones:
Autenticación: Se
examinan las capacidades de log-on único a la red, autenticación y seguridad.
Además, se proporciona información sobre el interfaz Security Support Provider
Interface (SSPI) para obtener servicios de seguridad integrados del sistema
operativo. Kerberos es el protocolo por defecto en Windows 2000 para
autenticación en red.
Sistema
de Archivos Encriptado: El Sistema de Archivos Encriptado
(Encrypted File System EFS) proporciona la tecnología principal de encriptación
de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT
encriptados en disco.
Seguridad
IP: Windows
IP Security, del Internet Engineering Task Force, proporciona a los
administradores de redes un elemento estratégico de defensa para la protección
de sus redes.
Servicios
de seguridad en Windows 2000: Se examinan los
procedimientos relacionados con la gestión de cuentas, autenticación de red a
nivel corporativo, así como el Editor de Políticas de Seguridad.
Tarjetas
Inteligentes: Se examinan los procesos de autenticación
utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones
asociadas.
Tecnologías
de Clave Pública: Se revisa la infraestructura de clave
pública incluida en los sistemas operativos de Microsoft y se proporciona información
sobre criptografía.
Fuentes:
http://html.rincondelvago.com/seguridad-en-bases-de-datos.html
http://es.slideshare.net/Drakonis11/integridad-y-seguridad-en-las-bases-de-datos-presentation
No hay comentarios:
Publicar un comentario