SISTEMAS DE SEGURIDAD EN LAS BASES DE DATOS

SISTEMAS DE SEGURIDAD EN LAS BASES DE DATOS

Los sistemas y mecanismos de seguridad, son cada vez más sofisticados y variados. Y cuando se trata de seguridad de sistemas de información, son realmente complejos.

24 de junio 1996 , 12:00 a. m.

La creación e imposición de procedimientos de seguridad, ayuda a la protección de lo que se ha convertido en el patrimonio más valioso e importante de las compañías, los datos. Aunque el almacenamiento de estos datos en una base de datos, los hace más útiles y disponibles para toda la empresa, también es cierto que los hace más vulnerables a un acceso no autorizado. Se hace necesario pues prevenir y detectar dichos intentos de ingreso no autorizados.

En bases de datos como Oracle, se dispone de varios niveles de seguridad entre las que se encuentran: Seguridad de las cuentas para la validación de los usuarios; Seguridad de acceso para los objetos de la base de datos y Seguridad de nivel de sistema para gestionar los privilegios globales.

Para el primer nivel se hace necesario tener acceso a una cuenta de la base de datos. Este acceso puede ser directo o indirecto. Entre las conexiones indirectas se incluye el acceso mediante autorizaciones predefinidas dentro de enlaces de bases de datos. Cada cuenta lleva asociada una contraseña y puede estar asociada a una cuanta del Sistema Operativo.

Cuando se crea la cuenta del usuario, se establece una contraseña para ella. esta cuanta puede modificarla el administrador de la base de datos o el propio usuario. la base de datos almacena una versión cifrada de la contraseña en una tabla del diccionario de datos. Si la cuenta está relacionada directamente con una cuenta del sistema operativo, es posible saltarse la comprobación de la contraseña.

El acceso a los objetos de una base de datos se consigue mediante privilegios. Dichos privilegios permiten utilizar órdenes específicas sobre objetos específicos de la base de datos y e conceden mediante la orden Grant. Si un usuario llamado Miguel, posee una tabla denominada Empleado, y ejecuta la orden: Grant Select Empleado to Public, entonces todos los usuarios (Public) podrán seleccionar registros de la tabla (Empleado) de Miguel. En Oracle 7, puede utilizarse las funciones roles (grupos de privilegios a los que se da un nombre) para simplificar la administración de los privilegios.

Las funciones pueden estar protegidas mediante contraseña y pueden activarse y desactivarse de forma automática, que añaden un nivel adicional de seguridad a la base de datos.

(Colaboración de Fernando Barros)

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.