Los datos guardados en la base de datos deben estar protegidos contra los accesos no autorizados, de la destrucción o alteración malintencionadas además de la introducción accidental de inconsistencias que evitan las restricciones de integridad. A continuación, se examina el modo en que se pueden utilizar mal los datos o hacerlos inconsistentes de manera intencionada. Se presentan luego mecanismos para protegerse de dichas incidencias.
Violaciones de la seguridad
Entre las formas de acceso malintencionado se encuentran:
• La lectura no autorizada de los datos (robo de información)
• La modificación no autorizada de los datos
• La destrucción no autorizada de los datos
La seguridad de las bases de datos se refiere a la protección frente a accesos malintencionados. No es posible la protección absoluta de la base de datos contra el uso malintencionado, pero se puede elevar lo suficiente el coste para quien lo comete como para disuadir la mayor parte, si no la totalidad, de los intentos de tener acceso a la base de datos sin la autorización adecuada.
Para proteger la base de datos hay que adoptar medidas de seguridad en varios niveles:
• Sistema de bases de datos. Puede que algunos usuarios del sistema de bases de datos sólo estén autorizados a tener acceso a una parte limitada de la base de datos. Puede que otros usuarios estén autorizados a formular consultas pero tengan prohibido modificar los datos. Es responsabilidad del sistema de bases de datos asegurarse de que no se violen estas restricciones de autorización.
• Sistema operativo. Independientemente de lo seguro que pueda ser el sistema de bases de datos,
la debilidad de la seguridad del sistema operativo puede servir como medio para el acceso no autorizado
a la base de datos.
• Red. Dado que casi todos los sistemas de bases de datos permiten el acceso remoto mediante terminales
o redes, la seguridad en el nivel del software de la red es tan importante como la seguridad física, tanto en Internet como en las redes privadas de las empresas.
• Físico. Los sitios que contienen los sistemas informáticos deben estar protegidos físicamente contra
la entrada de intrusos.
• Humano. Los usuarios deben ser autorizados cuidadosamente para reducir la posibilidad de que alguno de ellos dé acceso a intrusos a cambio de sobornos u otros favores.
Debe conservarse la seguridad en todos estos niveles si hay que asegurar la seguridad de la base de datos.
La debilidad de los niveles bajos de seguridad (físico o humano) permite burlar las medidas de seguridad estrictas de niveles superiores (base de datos).
Autorizaciones
Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base de datos. Entre ellas
están las siguientes:
• La autorización de lectura permite la lectura de los datos, pero no su modificación.
• La autorización de inserción permite la inserción de datos nuevos, pero no la modificación de los existentes.
• La autorización de actualización permite la modificación de los datos, pero no su borrado.
• La autorización de borrado permite el borrado de los datos.
Los usuarios pueden recibir todos los tipos de autorización, ninguno de ellos o una combinación determinada
de los mismos. Además de estas formas de autorización para el acceso a los datos, los usuarios pueden recibir autorización para modificar el esquema de la base de datos:
• La autorización de índices permite la creación y borrado de índices.
• La autorización de recursos permite la creación de relaciones nuevas.
• La autorización de alteración permite el añadido o el borrado de atributos de las relaciones.
• La autorización de eliminación permite el borrado de relaciones.
Las autorizaciones de eliminación y de borrado se diferencian en que la autorización de borrado sólo permite el borrado de tuplas. Si un usuario borra todas las tuplas de una relación, la relación sigue existiendo, pero está vacía. Si se elimina una relación, deja de existir. La capacidad de crear nuevas relaciones queda regulada mediante la autorización de recursos. El usuario con la autorización de recursos que crea una relación nueva recibe automáticamente todos los privilegios sobre la misma.
Concesión de privilegios
El usuario al que se le ha concedido alguna forma de autorización puede ser autorizado a transmitir esa autorización a otros usuarios. Sin embargo, hay que tener cuidado con el modo en que se puede transmitir la autorización entre los usuarios para asegurar que la misma pueda retirarse en el futuro.
Otros
Otros dos mecanismos importantes para la protección de acceso no autorizado, que también debemos tener en cuenta son:
La criptografía: Consiste en cifrar los datos para hacerlos ilegibles mediante algoritmos altamente sofisticados de tal manera que sólo los usuarios autorizados puedan decifrarlos. Para encriptar o cifrar los datos, se necesita de un algoritmo de encriptamiento y otro para el desencriptamiento.
El control de la inferencia: Consiste en impedir que un usuario pueda deducir información, sin tener autorización, a partir de los datos a los que sí tiene acceso.
No hay comentarios:
Publicar un comentario