1. Seguridad física: Esto implica acceso físico al hardware en sí. Cosas como:
* Ubicación: Las bases de datos ubicadas en instalaciones seguras de acceso restringido son más difíciles de acceder a las de las oficinas abiertas.
* Bloqueos y alarmas: Las barreras físicas y los sistemas de seguridad disuaden la entrada no autorizada.
* Controles ambientales: Protección contra incendios, inundaciones, interrupciones de energía y otros riesgos ambientales limitan el acceso al prevenir las fallas del sistema.
2. Seguridad lógica (control de acceso): Esto se centra en controlar quién puede acceder al sistema y qué pueden hacer una vez que tienen acceso. Los elementos clave incluyen:
* Autenticación: Verificación de la identidad de un usuario (nombre de usuario/contraseña, autenticación multifactor, biometría).
* Autorización: Determinar lo que un usuario puede hacer (leer, escribir, actualizar, eliminar) dentro del sistema. Esto a menudo involucra:
* Listas de control de acceso (ACLS): Definición de permisos específicos para usuarios individuales o grupos de usuarios.
* Control de acceso basado en roles (RBAC): Asignación de permisos basados en el papel de un usuario dentro de la organización.
* Control de acceso basado en atributos (ABAC): Un enfoque de grano más fino que considera los atributos del usuario, el recurso y el entorno.
* firewalls: Dispositivos de seguridad de red que controlan el tráfico de red entrante y saliente, bloqueando el acceso no autorizado.
* Sistemas de detección/prevención de intrusos (IDS/IPS): Monitoree el tráfico de la red y la actividad del sistema para un comportamiento malicioso.
* Prevención de pérdida de datos (DLP): Herramientas que evitan que los datos confidenciales abandonen la red de la organización.
* Cifrado: Protección de datos tanto en tránsito como en reposo, haciéndolo ilegible para individuos no autorizados.
3. Seguridad de la red: Protección de la infraestructura de red que se conecta a la base de datos. Esto incluye:
* VPN (red privada virtual): Creando una conexión segura sobre una red pública.
* segmentación de red: Dividiendo la red en segmentos más pequeños y aislados para limitar el impacto de una violación de seguridad.
4. Características de seguridad de la base de datos: Mecanismos de seguridad específicos integrados en el sistema de gestión de bases de datos (DBMS):
* Auditoría de la base de datos: Seguimiento de la actividad del usuario dentro de la base de datos.
* Procedimientos almacenados: Código precompilado que hace cumplir las reglas de seguridad.
* Vistas: Proporcionando acceso restringido a subconjuntos de datos.
5. Políticas y procedimientos: Reglas y directrices organizacionales que rigen el acceso a los sistemas. Esto incluye:
* Políticas de contraseña: Requisitos para la fuerza y la complejidad de la contraseña.
* Políticas de uso aceptables: Reglas sobre cómo se deben utilizar los sistemas.
* Políticas de gobierno de datos: Directrices para manejar datos confidenciales.
* Planes de respuesta a incidentes: Procedimientos para manejar violaciones de seguridad.
Los límites específicos en el lugar dependerán de la sensibilidad de los datos almacenados, la postura de seguridad de la organización y los requisitos legales y regulatorios aplicables (por ejemplo, HIPAA, GDPR). Un enfoque en capas, que combina múltiples medidas de seguridad, generalmente se recomienda para una protección robusta.