Base de datos privada virtual (VPD)

La base de datos privada virtual (VPD) es la base de datos segura más popular que introdujo Oracle Database Enterprise. Se utiliza cuando los privilegios de los objetos y las funciones de la base de datos son inadecuados para lograr los requisitos de seguridad. Las políticas o protocolos son directamente proporcionales a los requisitos de seguridad. 

VPD está asociado con la característica de «contexto de la aplicación» y estos contextos se utilizan para administrar los datos durante la ejecución de sentencias SQL. Un ejemplo de VPD complejo podría leer el contexto de una aplicación durante un desenstringnte de inicio de sesión y un ejemplo de VPD simple podría restringir el acceso a los datos durante el horario laboral.

Ventajas de VPD:

  • Mayor accesibilidad: los usuarios pueden acceder fácilmente a los datos desde cualquier lugar.
  • Flexibilidad: se puede modificar fácilmente sin interrumpir el flujo de control.
  • Tasa de recuperación más alta: los datos se pueden recuperar muy fácilmente.
  • Protegido dinámicamente: no es necesario mantener funciones complejas.
  • Sin puertas traseras: la política de seguridad se adjunta a los datos, por lo que no se permite eludir.

Desventajas de VPD:

  • Difícil seguridad a nivel de columna.
  • Se requiere ID de cuenta de Oracle para usar este servicio.
  • Difícil de examinar.

Existen los siguientes ejemplos de VPD:

Ejemplo 1:  El usuario puede ver los datos de la columna de account_mgr_id “149” de la primera tabla. Será específico para sí mismo solo a menos que se proporcionen más consultas. VPD puede ejecutar los datos que se le han ordenado.

 

Ejemplo 2 : en VPD, no se produjeron problemas de seguridad de la aplicación, ya que no se puede eludir y todos los protocolos están vinculados con la tabla de clientes. En el siguiente ejemplo, el cliente puede ver sus pedidos en la tabla de pedidos.

 

Ejemplo 3 : en la imagen dada, la consulta oculta se aplica para ocultar los datos que pueden ser confidenciales para que puedan protegerse por completo y los usuarios tengan control de acceso sobre los demás, excepto el oculto.

 

Publicación traducida automáticamente

Artículo escrito por shubhambhugra234 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *