Seguridad de base de datos
Enviado por JEIMY JARA • 26 de Septiembre de 2021 • Tarea • 2.033 Palabras (9 Páginas) • 96 Visitas
Las bases de datos han sido un aspecto muy importante dentro del campo de informática, tanto que todo programa que se involucre a nivel empresarial debe de poseer al menos una, pero muchas veces no solo se trata de crearlas, sino de tener ciertas medidas de seguridad para mantener a salvo nuestros datos de cualquier tipo de fallo o robo de estas, por lo cual en este exposición procederemos a hablar sobre confidencialidad, integridad, disponibilidad enfocándonos en las bases de datos, un poco sobre el convenio de ciberdelincuencia, o el tratado de Budapest.
Confidencialidad
En una seguridad de base de dato existen varios componentes que aportan o ayudan a controlar el acceso a los documentos o datos. El primer paso que se debe realizar es identificar y autentificar a los clientes empleando alguno de las siguientes estructuras.
• Ingresar código y contraseña.
• Debe ser identificado por hardware.
• Tiene característica bioantropometricas como el ingreso de huellas dactilares, voz, retina del ojo, para salvaguardar la información o acceso a los datos.
• Tiene conocimiento, aptitudes y hábitos del usuario.
• La información es predefinida.
• Además, el administrador tiene que delimitar los privilegios que un cliente o usuario tiene sobre los objectos: y para eso se debe utilizar una base de dato para consultar ciertos datos o documentos para actualizar datos.
2
Para hacer más sencillo la administración la seguridad de la base de dato suele admitir el concepto de perfil, y rol o asocian usuarios que deberá agrupar una serie de privilegios que el usuario que se asigna a un grupo hereda todos los privilegios que el grupo tiene. Dentro de la seguridad de la base de datos pueden existir distintos tipos de autorización.
• Autorización explicita: se utiliza en los sistemas tradicionales. Autorización explicita consiste en almacenar que persona pueden ingresar o acceder a ciertos elementos con determinados privilegios.
• Autorización implícita: permite que una autorización debe ser definida sobre un objeto que puedan deducirse a partir de otras
De igual también se puede identificar entre:
• Autorización fuerte: aquí debe toman en cuenta que la autorización debe ser extraída a partir de la misma no puedan ser invalida.
• Autorización débil: se acepta excepciones sobre la autorización implícita. Por último, tenemos:
• Autorización positiva: es la que indica al usuario la existencia de la autorización.
• Autorización negativa: es la que desaprueba la manifestación clara de una autorización.
Tipo de autorización que se recoja dependerá entre otra cosa de:
• La política de control elegida, seguridad BDD funciona como un sistema abierto donde el usuario se puede acceder a todos los elementos excepto a aquellos que
3
se prohíben claramente y funciona como un sistema cerrado donde el usuario o cliente pueda acceder a solo aquellos objetos o elemento para los que tiene autorización previa.
• El modelo de datos, considera que usar la autorización explicita en la seguridad BDD consume o gasta mucho espacio de almacenamiento debido a la presencia de un mayor número de objetos a controlar, como clase, subclase, servicios, objetos muy complejos.
Otra forma de protección de la confidencialidad que puede emplear o utilizarse en los SGBDD es la criptografía, ya que les permite cambiar el contenido de la base de datos. Permitiendo que no pueda ser comprendido a cualquier usuario que acceda y a la vez permitiendo imposibilitar la clave de descifrado.
El modelo de la confidencialidad de seguridad de la base de dato. Tiene dos niveles de asignación de privilegio
1. El nivel de cuenta en el que el administrador de la base de dato especifica los privilegios característicos que tiene cada cliente, aparte de las relaciones de la BDD.
2. El nivel de relación donde se puede controlar el privilegio para tener acceso a cada una de las relaciones o vista especial de la base de datos.
Los privilegios en el nivel de cuenta las que se pueden añadir son los siguientes privilegios: CREATESCHEMA, CREATE TABLE, CREATE VIEW, ALTER, DROP, MODIFY, SELECT.
Los privilegios de 2do tipo se emplean a las relaciones individuales o personal: SELECT, MODIFY, REFERENCES.
4
Integridad.
Busca respaldar que sólo las personas calificadas o autorizadas a ello puedan acceder a información extraordinaria de la compañía o empresa. La integridad de una base de datos se adapta a través de reglas o protocolos de autenticación, políticas internas y un método de control de entrada de usuario que define la autorización que decreta quién puede ingresar a qué datos.
Tipos de integridad.
Hay 2 tipos de integridad de datos: la integridad física y la lógica. Las dos son grupos de procedimientos y métodos que cumplen con la integridad en base de datos jerárquicos y relaciones.
• Integridad física: Es la seguridad de la integridad de los datos, así como están guardados y como son extraídos.
• Integridad lógica: Contiene los datos sin ningún cambio, ya que se utilizan de forma diferente en una base de datos sql. Hay 4 tipos de integridad lógica. • Integridad de la entidad: Es la formación de claves primarias o valores únicos, que determina datos para cerciorarse que no se muestren enlistados más de una vez yque no haya ningún campo de una tabla considerado nulo.
• Integridad referencial: Consta de una sucesión de procedimientos que garantizar que los datos se guarden y se usen uniformemente. Las reglas suelen incorporar restricciones que excluyan la entrada de datos replicados, afirmen que los datos son verídicos y/o imposibilitar el ingreso de datos no adecuados.
5
• Integridad de dominio: Es el grupo de procedimientos que garantizan la autenticidad de cada dato de un dominio.
• Integridad definida por el usuario: Interpreta las reglas y las restricciones creadaspor el consumidor para acostumbrarse a sus obligaciones particulares. Disponibilidad
Es la cualidad o característica que hace referencia a la necesidad de que toda la información que contiene esté preparada para su uso. Es el ingresoa la información o a los diferentes sistemas por usuarios autorizados en instante que lo deseen. Asegurar la disponibilidad incluye también la prevención de ataques.
Certificar la confiabilidad, integridad y su disponibilidad en base de datos, es preciso para el funcionamiento de la empresa o compañía. Ya que hay amenazas o hackers que multiplican
...