¿Cuáles son las políticas de seguridad para las bases de datos?

La seguridad informática es un tema de gran preocupación en la sociedad de la información actual, y los sistemas de bases de datos son responsables de la tarea de almacenar y gestionar la información de los datos, por lo que cómo garantizar y mejorar su seguridad es un tema candente que. necesita ser solucionado urgentemente. A continuación se analizará la estrategia de seguridad de la base de datos y se presentarán brevemente las soluciones de implementación de varias estrategias.

1. Política de seguridad de la base de datos

La política de seguridad de la base de datos es una directriz de alto nivel que involucra la seguridad de la información. Estas políticas se basan en las necesidades del usuario, el entorno de instalación, las reglas de establecimiento, las restricciones legales, etc. . formulado.

La estrategia de seguridad básica del sistema de base de datos se trata principalmente de algunos problemas de seguridad básicos, como el control de acceso, la exclusión de datos disfrazados, la autenticación del usuario y la confiabilidad. Estos problemas son los problemas básicos de todo el problema de seguridad. . La estrategia de seguridad de la base de datos incluye principalmente los siguientes aspectos:

1. Garantizar la seguridad de la base de datos

La base de datos es un sistema construido sobre el hardware, el sistema operativo y la red del host. por lo tanto, es necesario garantizar la base de datos. Por seguridad, primero debe garantizar la seguridad de la base de datos. La prevención de factores inseguros, como fallos debido a cortes de energía del host u otros motivos, pérdidas de memoria del sistema operativo y ataques a la red, es la base para garantizar que la seguridad de la base de datos no se vea amenazada.

2. Garantizar la seguridad de la base de datos

La seguridad de la base de datos se refiere a la integridad, confidencialidad y disponibilidad de la base de datos. Entre ellos, la integridad se aplica tanto a los elementos individuales de la base de datos como a toda la base de datos, por lo que la integridad es la principal preocupación en el diseño de sistemas de gestión de bases de datos. La confidencialidad se convierte en un gran problema para las bases de datos debido a la existencia de ataques que permiten a los usuarios acceder indirectamente a bases de datos confidenciales. Finalmente, debido a que la necesidad de acceso compartido es la base para desarrollar una base de datos, la disponibilidad es importante, pero la disponibilidad y la confidencialidad entran en conflicto entre sí.

2. Implementación de seguridad de la base de datos

1. Implementación de la seguridad de la base de datos

Comprender correctamente la configuración del hardware del sistema, el sistema operativo y la configuración de red y las funciones de la base de datos. es importante. Por ejemplo, con respecto a la configuración del hardware, debe estar familiarizado con la cantidad de discos duros disponibles en el sistema, la cantidad de espacio disponible en cada disco duro, la cantidad de CPU disponibles, el tamaño del caché de cada CPU, la cantidad de memoria disponible y si hay una fuente de alimentación redundante, etc. Para el sistema operativo, debe verificar periódicamente si hay pérdidas de memoria, si es necesario limpiar el sistema de archivos raíz, si se han visto registros importantes; red, siempre debe asegurarse de que la red no esté sobrecargada, que la red sea fluida, que la seguridad de la red esté garantizada, etc. Debido a que esta parte no es el tema central de este artículo, no entraré en detalles uno por uno. En resumen, el funcionamiento seguro de estos tres aspectos es inseparable del mantenimiento de la seguridad de la base de datos.

2. Implementación de la integridad de la base de datos

La integridad de la base de datos incluye la integridad de la biblioteca y la integridad de los elementos.

La integridad de la base de datos es responsabilidad del DBMS (sistema de gestión de bases de datos), del sistema operativo y del administrador del sistema. El sistema de gestión de la base de datos debe garantizar que sólo las personas aprobadas puedan realizar actualizaciones. Esto también significa que los datos deben tener control de acceso. Además, el sistema de la base de datos también debe proteger contra desastres externos no humanos. Desde la perspectiva de los sistemas operativos y los administradores de sistemas informáticos, las bases de datos y DBMS son archivos y programas respectivamente. Por lo tanto, una forma de protección para toda la base de datos es realizar copias de seguridad periódicas de todos los archivos del sistema. Las copias de seguridad periódicas de la base de datos pueden limitar las pérdidas causadas por desastres. La integridad de los elementos de la base de datos se refiere a su corrección y precisión. Dado que los usuarios pueden cometer errores al recopilar datos, calcular resultados e ingresar valores, el DBMS debe ayudar a los usuarios a encontrar errores al ingresar y corregirlos después de insertar datos erróneos. DBMS mantiene la integridad de cada elemento en la base de datos de tres maneras: verificando el valor apropiado en una posición a través de campos para evitar errores simples que puedan ocurrir al ingresar datos manteniendo la integridad y consistencia de la base de datos mediante el control de acceso; un registro de cambios de la base de datos, que registra cada cambio en la base de datos, incluido el valor original y el valor modificado, el administrador de la base de datos puede deshacer cualquier modificación errónea según el registro.

3. Implementación de la confidencialidad de la base de datos

La confidencialidad de la base de datos se puede lograr mediante la autenticación del usuario y el control de acceso.

DBMS requiere una estricta autenticación de usuario.

Un DBMS puede requerir que el usuario pase una contraseña específica y una verificación de fecha y hora; esta autenticación es adicional a la autenticación realizada por el sistema operativo. El DBMS se ejecuta como una aplicación fuera del sistema operativo, lo que significa que no tiene una ruta confiable al sistema operativo y, por lo tanto, debe sospechar de cualquier dato que reciba, incluida la autenticación del usuario. Por lo tanto, es mejor que el DBMS tenga su propio mecanismo de autenticación.

El control de acceso se refiere al control lógico del alcance del acceso y los permisos de operación en función de los privilegios de acceso del usuario. Por ejemplo, los usuarios generales solo pueden acceder a datos generales, el departamento de marketing puede obtener datos de ventas y el departamento de personal puede obtener datos salariales, etc. El DBMS debe implementar políticas de control de acceso que otorguen o denieguen el acceso a todos los datos especificados. El DBMS otorga a un usuario o programa la autoridad para leer, cambiar, eliminar o agregar un valor, agregar o eliminar campos o registros completos o reorganizar toda la base de datos.

4. Implementación de la disponibilidad de la base de datos

La disponibilidad de la base de datos incluye tres factores: disponibilidad de la base de datos, aceptabilidad del acceso y puntualidad de la autenticación del usuario. Estos tres factores se explican a continuación.

(1) Disponibilidad de datos

En primer lugar, el elemento al que se accede puede no estar accesible. Por ejemplo, si un usuario está actualizando varios campos, el acceso de otros usuarios a estos campos debe bloquearse temporalmente. Esto garantiza que los usuarios no reciban información inexacta. Al realizar actualizaciones, es posible que los usuarios tengan que bloquear el acceso a algunos campos o registros para garantizar que los datos sean coherentes con otras partes. Sin embargo, una cosa a tener en cuenta es que si el usuario que está actualizando cierra sesión mientras la actualización está en curso, es posible que otros usuarios no puedan acceder permanentemente al registro. Este efecto secundario también es un problema de seguridad y puede ocurrir una denegación de servicio.

(2)Aceptabilidad del acceso

Uno o más valores registrados pueden ser confidenciales y el usuario no puede acceder a ellos. DBMS no debe filtrar datos confidenciales a personas no autorizadas. Pero determinar qué es sensible no es tan sencillo, ya que el campo puede solicitarse indirectamente. Un usuario puede solicitar ciertos registros que contengan datos confidenciales, que pueden simplemente derivar el valor requerido de un campo especial no confidencial. Incluso si no se proporciona explícitamente un valor confidencial, el administrador de la base de datos puede denegar el acceso a dicha información básica porque revelaría información que el usuario no tiene derecho a conocer.

(3) Oportunidad de la autenticación del usuario

Para mejorar la seguridad, el administrador de la base de datos puede permitir que los usuarios accedan a la base de datos solo en ciertos momentos, como durante el horario laboral.

>