Gestión de la seguridad de la base de datos

Publicado el 6 noviembre, 2020 por Rodrigo Ricardo

¿Qué es la gestión de seguridad de la base de datos?

Todo activo de valor necesita protección, por ejemplo, un terreno, una casa, dinero o piedras preciosas. Los datos son un activo y no es diferente.

Los datos se pueden describir como cualquier cosa que los humanos o las máquinas puedan entender. Esto puede variar desde archivos personales, datos bancarios y propiedad intelectual hasta archivos clasificados del gobierno. Se recopila, retiene y comparte desde un sistema de base de datos.

Su valor se mide por su precisión, consistencia, usabilidad, relevancia y disponibilidad. La modernización actual tiene sus cimientos construidos sobre datos seguros y sistemas de bases de datos. Nacimientos, muertes, educación, inmigración, bancos, seguridad social son solo algunos de los sistemas que se basan en bases de datos.

Imagine un banco, Harbour Deck Bank Ltd (HDB Ltd), con una base de clientes de aproximadamente 4000. Ninguno de los empleados del banco tiene la capacidad mental para memorizar los saldos de las cuentas de ninguno de los numerosos clientes del banco. Desde los accionistas hasta el empleado, la reputación y la supervivencia del banco en su conjunto dependen de la confiabilidad de sus datos, sistemas de bases de datos y plataformas bancarias conectadas.

El banco realiza un seguimiento de cada transacción, manteniendo los saldos correctos en las cuentas. Con el poder adquisitivo de los clientes del banco que va desde unos pocos dólares a miles de millones de dólares, los datos no son confiables y la seguridad deficiente de la base de datos, abre las puertas a brechas de seguridad que podrían resultar en juicios, fraudes, robo, exposición de datos y ataques maliciosos al mismo tiempo. hora. Asegurar una base de datos es muy importante.

La gestión de la seguridad de la base de datos se refiere a la colección de procesos y procedimientos que se utilizan para proteger y asegurar una base de datos o un software de gestión de bases de datos frente a actividades y usos ilegítimos, amenazas maliciosas y ataques.

Amenazas a la seguridad de la base de datos

Las amenazas a la seguridad de la base de datos aumentan a diario con la llegada de formas más nuevas y modernas de administrar las transacciones relacionadas con los datos. Mediante el uso de exploits, estas transacciones son susceptibles a las siguientes amenazas:

Internet : hoy en día, la Internet ampliamente utilizada ha facilitado el crecimiento dinámico y la transmisión de datos. Las plataformas de banca por Internet son convenientes para los clientes de Harbour Deck Banking Ltd, pero esto ha ampliado la cobertura de la base de datos del banco y la ha abierto a un espectro de amenazas potenciales. Como resultado de esto, los datos del banco se encuentran bajo amenazas constantes como malware, virus y ataques de inyección SQL.

Hackers : son ataques deliberados de personas que utilizan conocimientos informáticos expertos para acceder ilegalmente a un sistema informático. Sus motivos incluyen robo, fraude y sabotaje organizacional. Si un hacker tiene éxito, la información personal o los detalles de la cuenta de los clientes pueden ser robados y expuestos.

Fraude : las personas intentan obtener acceso ilegal a los datos con la intención de obtener ganancias financieras o personales de la información. Si Harbour Deck Banking Ltd sufre una violación de seguridad, los datos podrían copiarse y venderse. Por ejemplo, los estafadores podrían utilizar los datos de los clientes para crear tarjetas bancarias clonadas para realizar transacciones financieras no autorizadas.

Negligencia humana : Difícilmente existe un sistema basado en tecnología que carezca por completo de una interfaz humana. Se requiere experiencia para implementar adecuadamente los controles de seguridad necesarios y garantizar que se cumplan las políticas de seguridad.

Como banco, Harbour Deck Banking Ltd tiene cámaras de seguridad de circuito cerrado de TV instaladas con un complemento completo de sistemas de alarma para monitorear y asegurar sus instalaciones tanto durante como al cierre del negocio. Estos sistemas deben ser monitoreados constantemente y mantenidos en vivo… ¡por humanos! Esto no es diferente cuando se trata de sus sistemas de bases de datos. Los expertos deben reconocer las amenazas y las brechas de seguridad de manera temprana e identificar de inmediato las debilidades y lagunas del sistema para evitar daños mayores a la institución.

Formularios

La protección de las bases de datos se presenta en diferentes formas y sofisticación según el valor de los datos que se protegen. El cifrado es una función de seguridad que se utiliza para proteger los datos existentes y evitar que personas no autorizadas accedan a ellos. Utiliza el proceso de convertir datos (o codificarlos) en un formulario que es ilegible para cualquiera que no conozca la clave para leer los datos. El proceso de utilizar esta clave especial para leer los datos codificados se denomina descifrado. Los sistemas de bases de datos siempre tienen datos en tránsito o en reposo. Las herramientas de cifrado son una capa de seguridad que se utiliza para proteger los datos.

Harbour Deck Banking Ltd tiene varios empleados que acceden a la red del banco. La autenticación de acceso de usuario es el proceso mediante el cual solo los usuarios registrados pueden obtener acceso a la red y / o aplicaciones de base de datos. Es el mismo concepto con las cuentas de correo electrónico, donde solo la persona con la combinación correcta de nombre de usuario y contraseña puede acceder a una cuenta en particular.

Para ser autorizado en Harbour Deck Banking Ltd, un usuario debe tener una identificación válida y una contraseña creada por los administradores de la red y / o la base de datos. La autenticación ocurre al iniciar sesión y generalmente es seguida por una firma o cierre de sesión, que cierra el acceso de esa persona a la red / datos, evitando que el próximo usuario de la computadora obtenga acceso.

Ver definición controla quién puede ver qué datos en la base de datos. Define vistas de datos para controlar el alcance de los datos a los que accede el usuario autorizado. Es posible que un cajero solo necesite ver el saldo disponible de una cuenta para honrar los débitos realizados en la cuenta. Por otro lado, es posible que el administrador de cuentas deba acceder a todo el historial de transacciones del cliente para realizar una evaluación para la aprobación de un préstamo.

La base de datos se puede auditar mientras se utiliza. Una característica de seguridad importante de las aplicaciones de bases de datos es la existencia de una pista de auditoría . Esta función registra automáticamente una breve descripción de cada actividad realizada en la base de datos. En caso de fraude interno, las actividades ilegales descifradas se pueden rastrear hasta el momento de la acción y los datos de inicio de sesión.

Una brecha de seguridad como la piratería o la inyección de código malicioso puede resultar en interrupciones del sistema, codificación maliciosa de datos y pérdida de datos. No se puede predecir el estado de una base de datos después de una infracción, pero la existencia de una copia de seguridad de datos confiable puede restaurar las funciones del sistema y los datos perdidos.

Resumen de la lección

La gestión de la seguridad de la base de datos se refiere a la colección de procesos y procedimientos que se utilizan para proteger y asegurar una base de datos de una variedad de amenazas, como piratas informáticos , fraude y negligencia humana . Las administraciones de seguridad de bases de datos necesitan expertos en seguridad con experiencia que puedan ayudar a proteger la información confidencial a través de funciones como el cifrado y la autenticación de acceso de usuarios . En general, cuanto más grande es el negocio, mayores son los riesgos y la necesidad de una infraestructura de seguridad más sofisticada.

Articulos relacionados