lunes, 14 de abril de 2014

SEGURIDAD E INTEGRIDA DE UNA BASE DE DATO

SEGURIDAD E INTEGRIDAD La información que se almacena en la base de datos debe protegerse contra el acceso no autorizado, la destrucción o alteración con fines indebidos y la introducción accidental de inconsistencia. VIOLACIONES DE LA SEGURIDAD E INTEGRIDAD El mal uso que se haga de la base de datos puede ser intencionado *con fines indebidos (o accidental. La perdida accidental de la consistencia de los datos puede deberse a. Caídas durante el procesamiento de las transacciones. Anomalías por acceso concurrente a la base de datos. Anomalías que resultan de la distribución de los datos entre varios computadores. Un error lógico que viola la suposición de que las transacciones respetan las protecciones de consistencia de la base de datos. Es mas fácil prevenir la perdida accidental de la consistencia de los datos que prevenir el acceso mal intencionado a la base de datos. Algunas de las formas de acceso indebido son las siguientes. lectura de datos sin autorización modificación de datos sin autorización destrucción no autorizada de los datos Para proteger la base de datos es necesario adoptar medidas de seguridad en varios niveles. Físico. La localidad o localidades que contienen a los sistemas de computadores deben protegerse físicamente contra la penetración armada o clandestina de intrusos. Humano. Debe tenerse mucho cuidado al concederse autorización o los usuarios para reducir la probabilidad de que un usuario autorizado permita el acceso a un intruso a cambio de sobornos u otros favores. Sistemas operativos. A un que el sistema de base de datos este bien protegido ,si no se protege de forma adecuada el sistema operativo este puede servir para obtener acceso sin autorización a la base de datos .la seguridad a nivel software dentro del sistema operativo es tan importante como la seguridad física. Sistema de base de datos. algunos usuarios estén autorizados para tener acceso a una porción limitada de la base de datos. Es posible que también algunos usuarios se les permitan hacer consultas, pero se les prohíbe modificar la base de datos. En muchas aplicaciones vale la pena dedicar un esfuerzo considerable a la conservación de la seguridad e integridad de la base de datos. La seguridad dentro del sistema operativo se implementa en varios niveles que van desde palabras claves para tener acceso al sistema hasta el aislamiento de procesos concurrentes que se ejecutan en el sistema. El sistema de archivos proporciona también cierto grado de protección. El presente análisis de la seguridad lo haremos en términos del modelo relacional, a un que los conceptos de este capitulo se pueden aplicar por igual a todos los modelos de datos.

No hay comentarios:

Publicar un comentario