¿Cuál es la política de seguridad para la base de datos?
1. Política de seguridad de bases de datos
La política de seguridad de bases de datos es una guía de alto nivel relacionada con la seguridad de la información. Estas políticas se basan en las necesidades del usuario, el entorno de instalación, las reglas establecidas y las restricciones legales.
La estrategia de seguridad básica del sistema de base de datos son principalmente algunos problemas de seguridad básicos, como control de acceso, exclusión de datos disfrazados, autenticación y confiabilidad del usuario, etc. Estos son los problemas básicos de todo el problema de seguridad. La estrategia de seguridad de la base de datos incluye principalmente los siguientes aspectos:
1. Garantizar la seguridad de la base de datos.
La base de datos es un sistema basado en el hardware del host, el sistema operativo y la red, por lo que para garantizar la seguridad de la base de datos, primero debemos garantizar la seguridad de la base de datos. Prevenir factores inseguros como fallas de la computadora, pérdidas de memoria del sistema operativo y ataques a la red causados por cortes de energía del host u otras razones es la base para garantizar que la seguridad de la base de datos no se vea amenazada.
2. Garantizar la seguridad de la base de datos.
La seguridad de la base de datos se refiere a la integridad, confidencialidad y disponibilidad de la base de datos. Entre ellos, la integridad se aplica tanto a los elementos individuales de la base de datos como a toda la base de datos, por lo que la integridad es una preocupación importante en el diseño de sistemas de gestión de bases de datos. La privacidad se convierte en un problema importante para las bases de datos debido a los ataques que permiten a los usuarios acceder indirectamente a bases de datos confidenciales. Finalmente, debido a que los requisitos de acceso son la base para desarrollar una base de datos, la disponibilidad es importante, pero la disponibilidad y la confidencialidad están en conflicto entre sí.
2. Implementación de la seguridad de la base de datos
1. Implementación de la seguridad de la base de datos
Comprender correctamente la configuración del hardware, el sistema operativo y la configuración de red y las funciones del sistema para La seguridad de la base de datos es crítica. Por ejemplo, para la configuración de hardware, debe estar familiarizado con la cantidad de discos duros disponibles, la cantidad de espacio libre por disco duro, la cantidad de CPU disponibles, el tamaño de caché de cada CPU, la cantidad de memoria disponible y si hay Es una fuente de alimentación redundante. Para el sistema operativo, debe verificar periódicamente si hay pérdidas de memoria, si es necesario limpiar el sistema de archivos raíz y si se han verificado registros importantes para la red; siempre debe asegurarse de que la red no esté sobrecargada; es fluido y la seguridad de la red está garantizada. Debido a que esta parte no es el tema central de este artículo, no la explicaré una por una. En resumen, el funcionamiento seguro de estos tres aspectos es inseparable del mantenimiento de la seguridad de la base de datos.
2. Implementación de la integridad de la base de datos
La integridad de la base de datos incluye la integridad de la biblioteca y la integridad de los elementos.
La integridad de la base de datos es responsabilidad del DBMS (sistema de gestión de bases de datos), del sistema operativo y del administrador del sistema. El sistema de gestión de la base de datos debe garantizar que solo las personas aprobadas puedan actualizarla, lo que también significa que los datos deben tener controles de acceso y el sistema de la base de datos también debe proteger contra desastres externos no humanos. Desde la perspectiva de los sistemas operativos y los administradores de sistemas informáticos, las bases de datos y DBMS son archivos y programas respectivamente. Por lo tanto, una forma de proteger toda su base de datos es realizar copias de seguridad periódicas de todos los archivos de su sistema. Las copias de seguridad periódicas de las bases de datos pueden limitar los daños causados por los desastres. La integridad de los elementos de la base de datos se refiere a su corrección y precisión. Debido a que los usuarios pueden cometer errores al recopilar datos, calcular resultados e ingresar valores, el DBMS debe ayudar a los usuarios a detectar errores durante la entrada y corregirlos después de insertar datos erróneos. DBMS mantiene la integridad de cada elemento de la base de datos de tres maneras: verificando los campos en busca de valores apropiados en una ubicación para evitar errores simples que puedan ocurrir al ingresar datos manteniendo la integridad y coherencia de la base de datos mediante el control de acceso; mantenimiento El registro de cambios de la base de datos registra cada cambio en la base de datos, incluido el valor original y el valor modificado. El administrador de la base de datos puede deshacer cualquier modificación incorrecta según el registro.
3. Implementación de la confidencialidad de la base de datos
La confidencialidad de la base de datos se puede lograr mediante la autenticación del usuario y el control de acceso.
DBMS requiere una estricta autenticación de usuario. El DBMS puede requerir que el usuario pase una contraseña específica y una verificación de fecha y hora; esta autenticación es adicional a la autenticación realizada por el sistema operativo. El DBMS se ejecuta como una aplicación fuera del sistema operativo, lo que significa que no tiene una ruta confiable al sistema operativo, por lo que debe sospechar de cualquier dato que reciba, incluida la autenticación del usuario. Por lo tanto, es mejor que el DBMS tenga su propio mecanismo de autenticación.
El control de acceso se refiere al control lógico del alcance del acceso y los permisos de operación en función de los permisos de acceso del usuario. Por ejemplo, los usuarios normales solo pueden acceder a datos generales, el departamento de marketing puede obtener datos de ventas y el departamento de personal puede obtener datos salariales. El DBMS debe implementar políticas de control de acceso que permitan o denieguen el acceso a todos los datos especificados. Un DBMS permite a un usuario o programa leer, cambiar, eliminar o agregar un valor, agregar o eliminar campos o registros completos, o reorganizar toda la base de datos.
4. Implementación de la disponibilidad de la base de datos
La disponibilidad de la base de datos incluye tres factores: disponibilidad de la base de datos, aceptabilidad del acceso y puntualidad de la autenticación del usuario. Estos tres factores se explican a continuación.
(1) Disponibilidad de datos
En primer lugar, es posible que el elemento al que se accede no sea accesible.
Por ejemplo, si un usuario está actualizando varios campos, el acceso de otros usuarios a estos campos debe bloquearse temporalmente. Esto garantiza que los usuarios no reciban información inexacta. Al actualizar, es posible que los usuarios necesiten bloquear el acceso a varios campos o registros para garantizar la coherencia de los datos con otras partes. Sin embargo, tenga en cuenta que si el usuario que está actualizando sale durante el proceso de actualización, es posible que otros usuarios nunca puedan acceder al registro. Esta secuela también es un problema de seguridad y habrá denegación de servicio.
(2) Admisibilidad de acceso
El valor de uno o más registros puede ser sensible e inaccesible para el usuario. Un DBMS no debe revelar datos confidenciales a personas no autorizadas. Pero determinar qué es sensible no es tan sencillo, porque los campos pueden solicitarse indirectamente. Los usuarios pueden solicitar algunos registros que contengan datos sensibles, que sólo pueden provenir de campos especiales que no son sensibles. Incluso si no se proporciona explícitamente un valor confidencial, el administrador de la base de datos puede denegar el acceso a dicha información básica porque revelaría información que el usuario no tiene derecho a conocer.
(3) Oportunidad de la autenticación del usuario
Para mejorar la seguridad, el administrador de la base de datos solo puede permitir que los usuarios accedan a la base de datos en momentos específicos, como durante el horario laboral.