viernes, 16 de noviembre de 2012

Seguridad de la BD


Los datos guardados en la base de datos deben estar protegidos contra los accesos no autorizados, de la destrucción o alteración malintencionadas además de la introducción accidental de inconsistencias que evitan las restricciones de integridad. A continuación, se examina el modo en que se pueden utilizar mal los datos o hacerlos inconsistentes de manera intencionada. Se presentan luego mecanismos para protegerse de dichas incidencias.

La seguridad se logra utilizando básicamente dos mecanismos:


-Vistas: Permite que se limite la visión del usuario a ciertas columnas o filas de determinadas tablas.


-El sistema de privilegios: el cual el administrador puede conceder o revocar privilegios sobre los objetos de la base de datos a los distintos usuarios.


La definición de estos derechos, no es competencia del administrador, es más parte de  las políticas  de  la  empresa,  él  es  un  ejecutor   auditor  de  las  mismas. Los DBMS tienen los mecanismos que le permiten al administrador implementar estas seguridades, usando principalmente ordenes SQL.


Otros dos mecanismos para la protección del acceso no autorizado, que también debe ser tenido en cuenta, son:


-La criptografía: que consiste en cifrar los datos para hacerlos ilegibles mediante algoritmos altamente sofisticados de tal manera que sólo los usuarios autorizados puedan descifrarlos. Para encriptar o cifrar los datos, entonces, se necesita de un algoritmo deencriptamiento y de otro para el desencriptamiento.


-El control de la inferencia: consiste en impedir que un usuario pueda deducir información, sin tener autorización, a partir de los datos a los que  tiene acceso.


A  continuación  se  detallarán  los  mecanismos  de  seguridad  mediante  vistas  y privilegios.




Del mismo modo que una cámara solo captura una parte del escenario, una vista es una presentación restringida de los datos en una base de datos. Una vista es una orden de consulta dedatos almacenada que selecciona datos guardados en tablas. 

Autorizaciones

Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base de datos. Entre ellas
están las siguientes:

• La autorización de lectura permite la lectura de los datos, pero no su modificación.
• La autorización de inserción permite la inserción de datos nuevos, pero no la modificación de los existentes.
• La autorización de actualización permite la modificación de los datos, pero no su borrado.
• La autorización de borrado permite el borrado de los datos.

Los usuarios pueden recibir todos los tipos de autorización, ninguno de ellos o una combinación determinada
de los mismos. Además de estas formas de autorización para el acceso a los datos, los usuarios pueden recibir autorización para modificar el esquema de la base de datos:

• La autorización de índices permite la creación y borrado de índices.
• La autorización de recursos permite la creación de relaciones nuevas.
• La autorización de alteración permite el añadido o el borrado de atributos de las relaciones.
• La autorización de eliminación permite el borrado de relaciones.

Las autorizaciones de eliminación y de borrado se diferencian en que la autorización de borrado sólo permite el borrado de tuplas. Si un usuario borra todas las tuplas de una relación, la relación sigue existiendo, pero está vacía. Si se elimina una relación, deja de existir. La capacidad de crear  nuevas relaciones queda regulada mediante la autorización de recursos. El usuario con la autorización de recursos que crea una relación nueva recibe automáticamente todos los privilegios sobre la misma.



Concesión de privilegios

El usuario al que se le ha concedido alguna forma de autorización puede ser autorizado a transmitir esa autorización a otros usuarios. Sin embargo, hay que tener cuidado con el modo en que se puede transmitir la autorización entre los usuarios para asegurar que la misma pueda retirarse en el futuro.



Otros


Otros dos mecanismos importantes para la protección de acceso no autorizado, que también debemos tener en cuenta son:

La criptografía: Consiste en cifrar los datos para hacerlos ilegibles mediante algoritmos altamente sofisticados de tal manera que sólo los usuarios autorizados puedan descifrarlos. Para encriptar o cifrar los datos, se necesita de un algoritmo de encriptamiento y otro para el desencriptamiento.

El control de la inferencia: Consiste en impedir que un usuario pueda deducir información, sin tener autorización, a partir de los datos a los que sí tiene acceso.



No hay comentarios:

Publicar un comentario