viernes, 26 de abril de 2013

Seguridad


Cuáles son los problemas de seguridad que se pueden presentar en relación a las bases de datos  y como manejan las posibles soluciones  los administradores de las bases de datos.


La información de toda empresa es importante, aunque unos datos lo son más que otros, por tal motivo se debe considerar el control de acceso a los mismos, no todos los usuarios pueden visualizar alguna información, por tal motivo para que un sistema de base de datos sea confiable debe mantener un grado de seguridad que garantice la autenticación y protección de los datos. En un banco por ejemplo, el personal de nóminas sólo necesita ver la parte de la base de datos que tiene información acerca de los distintos empleados del banco y no a otro tipo de información.


Aspectos:
  • Aspectos legales, sociales y éticos
  • Políticas de la empresa, niveles de información pública y privada
  • Controles de tipo físico, acceso a las instalaciones
  • Identificación de usuarios: voz, retina del ojo, etc.
  • Controles de sistema operativos


Medidas de seguridad
Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc
Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.
SO: Seguridad a nivel de SO
SGBD: Uso herramientas de seguridad que proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas, etc.
Un  SMBD  cuenta  con  un  subsistema  de  seguridad  y  autorización  que  se encarga de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
Identificar y  autorizar  a los usuarios: uso de códigos de acceso y palabras claves, exámenes, impresiones  digitales,  reconocimiento  de  voz,  barrido de la retina, etc
Autorización: usar  derechos  de  acceso  dados  por el terminal,  por  la operación que puede realizar o por la hora del día.
Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o con acceso por red o internet.
Diferentes tipos de cuentas: En especial del ABD  con   permisos  para: creación de cuentas,   concesión  y  revocación   de  privilegios y  asignación  de   los niveles de seguridad.



Soluciones:
Autenticación: Se examinan las capacidades de log-on único a la red, autenticación y seguridad. Además, se proporciona información sobre el interfaz Security Support Provider Interface (SSPI) para obtener servicios de seguridad integrados del sistema operativo. Kerberos es el protocolo por defecto en Windows 2000 para autenticación en red.
Sistema de Archivos Encriptado: El Sistema de Archivos Encriptado (Encrypted File System EFS) proporciona la tecnología principal de encriptación de archivos para almacenar archivos del sistema de archivos NTFS de Windows NT encriptados en disco.
Seguridad IP: Windows IP Security, del Internet Engineering Task Force, proporciona a los administradores de redes un elemento estratégico de defensa para la protección de sus redes.
Servicios de seguridad en Windows 2000: Se examinan los procedimientos relacionados con la gestión de cuentas, autenticación de red a nivel corporativo, así como el Editor de Políticas de Seguridad.
Tarjetas Inteligentes: Se examinan los procesos de autenticación utilizando tarjetas inteligentes y los protocolos, servicios y especificaciones asociadas.
Tecnologías de Clave Pública: Se revisa la infraestructura de clave pública incluida en los sistemas operativos de Microsoft y se proporciona información sobre criptografía.


Fuentes:
http://html.rincondelvago.com/seguridad-en-bases-de-datos.html
http://es.slideshare.net/Drakonis11/integridad-y-seguridad-en-las-bases-de-datos-presentation




No hay comentarios:

Publicar un comentario