23 mayo 2012

Asegurando un servidor de base de datos Oracle (Introducción)


Introducción


La seguridad en la Base de datos es similar al tejado de un templo. El techo está sostenido por cuatro pilares: autenticación, autorización, certeza y auditoria, con cada pilar que contribuye al principio básico de la seguridad de una manera diferente.

Los cuatro pilares son necesarios para sostener el techo en su lugar. Si uno cualquiera de ellos se desmorona, el techo se derrumba totalmente. Usted debe construir y reforzar los cuatro pilares para crear una estructura de seguridad razonable, una sola debilidad en esta arquitectura hará que toda la infraestructura vulnerable.

  • Autenticación significa el establecimiento de la identidad, lo que confirma que un usuario es lo que él o ella dice ser. Si la autenticación es débil, un intruso podría acceder a la infraestructura. Cuando el usuario está autenticado, que le permiten ver sólo la información que está "autorizado" para ver.
  • La Autorización implica el control sobre lo que el usuario puede o no puede ver después de que ella está autenticada, en esta etapa, la identidad no se cuestiona. ("Autenticación" y "autorización" a menudo se confunden o se utilizan indistintamente, lo cual es incorrecto.) Básicamente, la autorización establece el perímetro de acceso del usuario dentro de la base de datos, y si ese perímetro es porosa, un usuario legítimo será capaz de ver a un mucho más de lo que debería.
  • Como un usuario legítimo, debidamente autenticada actuando dentro de los límites de la autorización manipula los datos, los datos se mueve dentro y fuera de la protección "techo" de la seguridad de la base de datos. Para garantizar que los datos no está contaminado o manipular ilegalmente durante este proceso, la certeza entra en juego.
  • Por último, la seguridad es incompleta sin que el usuario tenga que rendir cuentas por sus acciones. Sin ella, cualquier persona puede potencialmente hacer algo que es perfectamente legal, pero puede afectar a la estabilidad general del sistema. Por lo tanto, la seguridad esto no concierne sólo a permitir a los usuarios legítimos de trabajar bajo un régimen de autorización, sino también con lo que están haciendo y por qué. Por lo tanto, el concepto de auditoria es el último pilar de la infraestructura de seguridad.

No hay comentarios:

Publicar un comentario

Por favor deja tu comentario, es valioso.