“Conocimiento software>Software de base de datos

¿Qué limita el acceso a sistemas como bases de datos de computadora?

2012/8/12
El acceso a bases de datos de computadora y otros sistemas está limitado por una variedad de factores, ampliamente categorizado como:

1. Seguridad física: Esto implica acceso físico al hardware en sí. Cosas como:

* Ubicación: Las bases de datos ubicadas en instalaciones seguras de acceso restringido son más difíciles de acceder a las de las oficinas abiertas.

* Bloqueos y alarmas: Las barreras físicas y los sistemas de seguridad disuaden la entrada no autorizada.

* Controles ambientales: Protección contra incendios, inundaciones, interrupciones de energía y otros riesgos ambientales limitan el acceso al prevenir las fallas del sistema.

2. Seguridad lógica (control de acceso): Esto se centra en controlar quién puede acceder al sistema y qué pueden hacer una vez que tienen acceso. Los elementos clave incluyen:

* Autenticación: Verificación de la identidad de un usuario (nombre de usuario/contraseña, autenticación multifactor, biometría).

* Autorización: Determinar lo que un usuario puede hacer (leer, escribir, actualizar, eliminar) dentro del sistema. Esto a menudo involucra:

* Listas de control de acceso (ACLS): Definición de permisos específicos para usuarios individuales o grupos de usuarios.

* Control de acceso basado en roles (RBAC): Asignación de permisos basados ​​en el papel de un usuario dentro de la organización.

* Control de acceso basado en atributos (ABAC): Un enfoque de grano más fino que considera los atributos del usuario, el recurso y el entorno.

* firewalls: Dispositivos de seguridad de red que controlan el tráfico de red entrante y saliente, bloqueando el acceso no autorizado.

* Sistemas de detección/prevención de intrusos (IDS/IPS): Monitoree el tráfico de la red y la actividad del sistema para un comportamiento malicioso.

* Prevención de pérdida de datos (DLP): Herramientas que evitan que los datos confidenciales abandonen la red de la organización.

* Cifrado: Protección de datos tanto en tránsito como en reposo, haciéndolo ilegible para individuos no autorizados.

3. Seguridad de la red: Protección de la infraestructura de red que se conecta a la base de datos. Esto incluye:

* VPN (red privada virtual): Creando una conexión segura sobre una red pública.

* segmentación de red: Dividiendo la red en segmentos más pequeños y aislados para limitar el impacto de una violación de seguridad.

4. Características de seguridad de la base de datos: Mecanismos de seguridad específicos integrados en el sistema de gestión de bases de datos (DBMS):

* Auditoría de la base de datos: Seguimiento de la actividad del usuario dentro de la base de datos.

* Procedimientos almacenados: Código precompilado que hace cumplir las reglas de seguridad.

* Vistas: Proporcionando acceso restringido a subconjuntos de datos.

5. Políticas y procedimientos: Reglas y directrices organizacionales que rigen el acceso a los sistemas. Esto incluye:

* Políticas de contraseña: Requisitos para la fuerza y ​​la complejidad de la contraseña.

* Políticas de uso aceptables: Reglas sobre cómo se deben utilizar los sistemas.

* Políticas de gobierno de datos: Directrices para manejar datos confidenciales.

* Planes de respuesta a incidentes: Procedimientos para manejar violaciones de seguridad.

Los límites específicos en el lugar dependerán de la sensibilidad de los datos almacenados, la postura de seguridad de la organización y los requisitos legales y regulatorios aplicables (por ejemplo, HIPAA, GDPR). Un enfoque en capas, que combina múltiples medidas de seguridad, generalmente se recomienda para una protección robusta.

Software de base de datos
¿Cuál es un buen producto para la seguridad de la base de datos?
¿Por qué se usan las ranuras en DQDB?
Cómo interpretar la salida de TKPROF
Los requisitos del sistema para Microsoft Forefront
Separación de funciones para un DBA
Cómo calcular la línea central de Gráficos R
¿Qué tipos de servicios vienen con una eBusiness Suite de Oracle?
A Obras Tutorial Microsoft Base de datos para etiquetas de correo
Conocimiento de la computadora © http://www.ordenador.online