lunes, 14 de abril de 2014

CONCLUSIONES

CONCLUSIONES Es mas fácil evitar la perdida accidental de consistencia de la información que permitir el acceso malintencionado a la base de datos .no es posible proteger de manera absoluta a la base de datos contra abusos ilícitos, pero puede hacerse que el coste sea tal alto que frustré casi todos los intentos de lograr acceso sin autorización a la base de datos. Un usuario puede disponer de un modelo personalizado de la base de datos aprovechando el concepto de vistas. Una vista puede ocultar los datos que el usuario no necesita conocer. La seguridad puede lograrse si se cuenta con un mecanismo que restrinja al usuario a su vista o vistas personales. Puede utilizarse una combinación de seguridad a nivel de relaciones y de vistas para limitar el acceso del usuario exclusivamente a los datos que necesita. Un usuario puede contar con varios tipos de autorización sobre partes de la base de datos .la autorización es un modo de proteger el sistema de base de datos contra el acceso no autorizado, o mal intencionado .puede ser que un usuario al que se haya concedido algún tipo de autorización la conceda a su vez a otros usuarios .no obstante es preciso cuidar mucho la forma en que pueda transmitirse la autorización entre usuarios para garantizar que se pueda revocar la misma en cualquier fecha posterior. Es posible que todas las precauciones que tome el sistema de base de datos para autorizar el acceso no sea n suficientes para proteger los datos importantes .en tales casos se puede cifrar la información .para leer información cifrada es necesario que el lector conozca la forma de descifrar los datos. Cuando se permite el acceso ala información para estudios estadísticos es difícil garantizar la privacidad de los individuos .una forma sencilla de impedir posibles violaciones de la seguridad es hacer que el sistema rechace todas las consultas que involucren a menos de un numero previamente determinado de individuos .otra técnica para mantener la seguridad es la contaminación de los datos. Esta se basa en la falsificación al azar de los datos que se proporcionan en respuesta a una consulta .una técnica similar se basa en la modificación aleatoria de la consulta. En estas dos técnicas debe lograrse un equilibrio entre la exactitud y la seguridad .no existe un método de protección de datos estadísticos que garantice que ningún usuario malintencionado podrá obtener información individual .no obstante, una técnica apropiada puede hacer que el coste en términos de tiempo y dinero sea tan alto que detenga la mayor parte de los posibles abusos.

No hay comentarios:

Publicar un comentario