Los
datos guardados en la base de datos deben estar protegidos contra los
accesos no autorizados, de la destrucción o alteración malintencionadas
además de la introducción accidental de inconsistencias que evitan
las restricciones de integridad. A continuación, se examina el
modo en que se pueden utilizar mal los datos o hacerlos inconsistentes de
manera intencionada. Se presentan luego mecanismos para protegerse de
dichas incidencias.
La seguridad se logra utilizando básicamente dos mecanismos:
-Vistas: Permite que se limite la visión del usuario a ciertas
columnas o filas de determinadas tablas.
-El sistema de privilegios: el cual el administrador puede conceder o revocar
privilegios sobre los objetos de la base de datos a los distintos usuarios.
La definición de estos derechos, no es competencia del administrador, es más parte de las políticas de la empresa, él es un ejecutor y auditor de las mismas.
Los DBMS tienen los mecanismos que le permiten al administrador implementar estas
seguridades, usando principalmente ordenes SQL.
Otros dos mecanismos para la protección del acceso no autorizado, que también debe ser tenido en cuenta, son:
-La criptografía: que consiste en cifrar los datos para hacerlos ilegibles mediante
algoritmos altamente sofisticados de tal manera que sólo los usuarios
autorizados puedan descifrarlos. Para encriptar
o cifrar los datos, entonces, se necesita de un algoritmo deencriptamiento y de otro para el desencriptamiento.
-El control de la inferencia: consiste en impedir que un usuario pueda deducir
información, sin tener autorización, a partir de los datos a los que sí tiene acceso.
A continuación se detallarán
los mecanismos de seguridad
mediante vistas y privilegios.
|
Del mismo modo que una cámara solo captura una
parte del escenario, una vista es una presentación restringida de los datos en una base de datos. Una vista es una orden de consulta dedatos almacenada que selecciona datos guardados en tablas.
Autorizaciones
Los usuarios pueden tener varios tipos de
autorización para diferentes partes de la base de datos. Entre ellas
están las siguientes:
• La autorización de lectura permite la lectura
de los datos, pero no su modificación.
• La autorización de inserción permite la
inserción de datos nuevos, pero no la modificación de los existentes.
• La autorización de actualización permite
la modificación de los datos, pero no su borrado.
• La autorización de borrado permite el
borrado de los datos.
Los usuarios pueden recibir todos los tipos de
autorización, ninguno de ellos o una combinación determinada
de los mismos. Además de estas formas de
autorización para el acceso a los datos, los usuarios pueden recibir
autorización para modificar el esquema de la base de datos:
• La autorización de índices permite la
creación y borrado de índices.
• La autorización de recursos permite la
creación de relaciones nuevas.
• La autorización de alteración permite el
añadido o el borrado de atributos de las relaciones.
• La autorización de eliminación permite el
borrado de relaciones.
Las autorizaciones de eliminación y de
borrado se diferencian en que la autorización de borrado sólo permite
el borrado de tuplas. Si un usuario borra todas las tuplas de una
relación, la relación sigue existiendo, pero está vacía. Si se elimina una
relación, deja de existir. La capacidad de crear nuevas
relaciones queda regulada mediante la autorización de recursos. El
usuario con la autorización de recursos que crea una relación nueva
recibe automáticamente todos los privilegios sobre la misma.
Concesión de privilegios
El usuario al que se le ha concedido alguna forma
de autorización puede ser autorizado a transmitir esa autorización a
otros usuarios. Sin embargo, hay que tener cuidado con el modo en que se
puede transmitir la autorización entre los usuarios para asegurar que la
misma pueda retirarse en el futuro.
Otros
Otros dos mecanismos importantes para la protección
de acceso no autorizado, que también debemos tener en cuenta son:
La criptografía: Consiste en cifrar los datos
para hacerlos ilegibles mediante algoritmos altamente sofisticados de tal
manera que sólo los usuarios autorizados puedan descifrarlos. Para encriptar o
cifrar los datos, se necesita de un algoritmo de encriptamiento y otro para el
desencriptamiento.
El control de la inferencia: Consiste en impedir
que un usuario pueda deducir información, sin tener autorización, a partir de
los datos a los que sí tiene acceso.
No hay comentarios:
Publicar un comentario