ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Base de Datos Resumen


Enviado por   •  19 de Noviembre de 2015  •  Documentos de Investigación  •  15.063 Palabras (61 Páginas)  •  113 Visitas

Página 1 de 61

Resumen-Como las organizaciones a aumentar su dependencia, sistemas de información, posiblemente distribuidos para la actividad diaria, se vuelven más vulnerables a las violaciones de seguridad, incluso a medida que adquieren de productividad y eficiencia ventajas. Aunque una serie de técnicas, tales como cifrado y firma electrónica, están actualmente disponibles para proteger los datos cuando se transmiten a través de sitios, un verdaderamente integral enfoque para la protección de los datos también debe incluir mecanismos para hacer cumplir las políticas de control de acceso basadas en contenido de los datos, sin perjuicio calificaciones y características, y otra información contextual relevante, como el tiempo. Se entiende bien que el día de hoy semántica de los datos deben ser tomados en cuenta con el fin de especificar políticas eficaces de control de acceso. Además, las técnicas de integridad de los datos y la disponibilidad adaptado específicamente a los sistemas de bases de datos debe ser adoptada. En este sentido, en los últimos años la seguridad de base de datos comunidad ha desarrollado una serie de diferentes técnicas y enfoques para asegurar la confidencialidad, integridad y disponibilidad. Sin embargo, a pesar de estos avances, el área de seguridad de base de datos se enfrenta a varios nuevos desafíos. Factores tales como la evolución de la seguridad preocupaciones, la "desintermediación" de acceso a los datos, los nuevos paradigmas de computación y aplicaciones, como la informática y ondemand basado en grid negocio, han introducido dos nuevos requisitos de seguridad y los nuevos contextos en los que aplicar y posiblemente extender actual enfoques. En este trabajo, examinamos primero los conceptos más relevantes que subyacen a la noción de seguridad de base de datos y un resumen de las más técnicas bien conocidas. Nos centramos en los sistemas de control de acceso, en la que se ha dedicado una gran cantidad de investigaciones, y describimos los modelos clave de control de acceso, es decir, los modelos de control de acceso discrecionales y obligatorias, y el control de acceso basado en roles Modelo (RBAC). También discutimos la seguridad de los sistemas de gestión de datos avanzada y cubrimos temas tales como el control de acceso para XML.

A continuación se discute los desafíos actuales para la seguridad de la base de datos y algunos planteamientos preliminares que abordan algunos de estos desafíos.

1. INTRODUCCIÓN

AS organizaciones a aumentar su adopción de la base de datos sistemas como la tecnología clave para la gestión de datos las operaciones del día a día y la toma de decisiones, la seguridad de datos gestionada por estos sistemas se convierte en crucial. Daños y el mal uso de los datos afecta no sólo un único usuario o aplicación, pero puede tener consecuencias desastrosas en la organización entera. La rápida proliferación de reciente basado en la Web aplicaciones y sistemas de información tienen más aumento de la exposición al riesgo de bases de datos y, por tanto, los datos protección es hoy más importante que nunca. Tambien es importante tener en cuenta que los datos tiene que ser protegida no sólo de las amenazas externas, sino también de las amenazas internas. Las brechas de seguridad suelen ser categorizados como no autorizada la observación de datos, modificación de datos incorrectos, y datos indisponibilidad. No autorizadas resultados de la observación de datos en el divulgación de información a los usuarios no tiene derecho a acceder a dicha información. Todas las organizaciones, que van desde organizaciones comerciales a las organizaciones sociales, en un variedad de ámbitos como la asistencia sanitaria y de la patria protección, puede sufrir grandes pérdidas tanto financiera y los puntos de vista humanos como consecuencia de la no autorizada la observación de los datos. Modificaciones incorrectas de datos, ya sea intencional o no, resultan en una base de datos incorrectos estado. Cualquier uso de datos incorrectos puede resultar en grandes pérdidas para la organización. Cuando los datos no está disponible, la información fundamental para el buen funcionamiento de la organización no es fácilmente disponibles cuando sea necesario. Por lo tanto, una solución completa para la seguridad de datos debe cumplir con el siguientes tres requisitos: 1) secreto o la confidencialidad se refiere a la protección de los datos contra autorizado divulgación, 2) integridad se refiere a la prevención de la no autorizada y modificación de datos inadecuada, y 3) la disponibilidad se refiere a la prevención y recuperación de hardware y errores de software y de denegaciones de acceso a datos malicioso haciendo que el sistema de base de datos disponible. Estas tres requisitos surgen en prácticamente todos los entornos de aplicaciones. Considere la posibilidad de una base de datos que almacena la información de nómina. Es importante que los salarios de los empleados individuales no sean entregados a los usuarios no autorizados, que los salarios pueden modificar sólo por los usuarios que estén debidamente autorizadas, y que cheques de pago pueden imprimir en tiempo al final del período de pago. Del mismo modo, considere el sitio Web de una compañía aérea. Aquí, es importante que las reservas de los clientes sólo se pueden a disposición de los clientes que se refieren, que las reservas de un cliente no puede modificar arbitrariamente, y que la información sobre vuelos y reservas siempre estará disponible. Además de estos requisitos, los requisitos de privacidad son de alta relevancia hoy. Aunque el término privacidad menudo se utiliza como sinónimo de confidencialidad, los dos requisitos son bastante diferente. Las técnicas para la confidencialidad de la información se pueden usar para implementar la privacidad; Sin embargo, asegurando privacidad requiere técnicas adicionales, tales como mecanismos para obtener y registrar los consentimientos de los usuarios. También, confidencialidad se puede lograr ser medios de retención datos de acceso, mientras que la privacidad es necesaria incluso después de la datos ha sido revelada. En otras palabras, los datos deben ser utilizada únicamente para los fines sancionados por el usuario y no mal usado para otros fines. La protección de datos es asegurada por diferentes componentes de una sistema de gestión de base de datos (DBMS). En particular, una mecanismo de control de acceso garantiza la confidencialidad de los datos. Siempre que un sujeto intenta acceder a un objeto de datos, el control de acceso mecanismo comprueba los derechos del usuario con un conjunto de autorizaciones, declararon generalmente por algún administrador de seguridad. Una autorización establece si un sujeto puede realizar una acción determinada en un objeto. Autorizaciones se valoran de acuerdo con las políticas de control de acceso de la organización. Confidencialidad de los datos es aún mayor por el uso de técnicas de encriptación, aplicado a los datos cuando siendo almacenado en el almacenamiento secundario o transmitida en una red. Recientemente, el uso de técnicas de encriptación tiene ganado mucho interés en el contexto de los datos de contratación externa gestión; en tales contextos, la cuestión principal es cómo realizar operaciones, como las consultas, en los datos cifrados [54]. Integridad de los datos está garantizada conjuntamente por el control de acceso mecanismo y por las restricciones de integridad semánticas. Siempre que un sujeto intenta modificar algunos datos, el control de acceso mecanismo verifica que el usuario tiene el derecho de modificar los datos, y el subsistema de integridad semántica verifica que los datos actualizados son semánticamente correcto. Corrección semántica es verificado por un conjunto de condiciones, o predicados, que debe verificarse contra el estado de base de datos. Detectar manipulación, los datos pueden ser firmados digitalmente. Por último, la subsistema de recuperación y el mecanismo de control de concurrencia asegurar que los datos están disponibles y correcta a pesar fallos de hardware y software y accesos desde concurrente programas de aplicación. La disponibilidad de datos, en especial para los datos que están disponibles en la Web, puede estar más lejos reforzada por el uso de técnicas de protección contra (DoS) ataques de denegación de servicio, tales como las que se basan en técnicas de aprendizaje automático [25]. En este trabajo, nos centramos principalmente en la confidencialidad requisito y se discuten los modelos de control de acceso y técnicas para proporcionar confidencialidad de alta seguridad. Porque, sin embargo, ofertas de control de acceso con control accede a los datos, la discusión en este trabajo es también relevante para el aspecto de control de acceso de la integridad, es decir, hacer cumplir que no se produzcan modificaciones no autorizadas de datos. También discutimos el trabajo reciente se centra específicamente en privacidad de preservación de sistemas de bases de datos. No cubrimos gestión de transacciones o la integridad semántica. Remitimos al lector a [50] para un amplio debate sobre la transacción modelos, la recuperación y el control de concurrencia, ya cualquier libro de texto de la base de datos para obtener información sobre la integridad semántica. Tambien es importante señalar que un mecanismo de control de acceso debe depender para su correcto funcionamiento en algunos de autenticación mecanismo. Tal mecanismo identifica a los usuarios y confirma sus identidades. Por otra parte, los datos pueden ser encriptados cuando se transmite sobre una red en el caso de distribuido sistemas. Ambas técnicas de autenticación y cifrado son ampliamente discutido en la literatura actual en el ordenador seguridad de la red y nos remitimos al lector a [62] para más detalles en tales temas. Nosotros, sin embargo, discutir el uso de técnicas de cifrado en el contexto de la subcontratación seguro de los datos, ya que esta es una aplicación de la criptografía que es específica para la gestión de bases de datos. No intentamos ser exhaustiva, sino tratar de articular la justificación de la enfoques que creemos que es prometedor.

...

Descargar como (para miembros actualizados)  txt (103 Kb)   pdf (235.6 Kb)   docx (70.5 Kb)  
Leer 60 páginas más »
Disponible sólo en Clubensayos.com