Al ver el gran aumento en el volumen y la velocidad de las amenazas a las bases de datos y muchos activos de información, se deben considerar los esfuerzos de investigación para los siguientes problemas
, como la calidad de los datos, los derechos de propiedad intelectual y la capacidad de supervivencia de la base de datos.
Discutámoslos uno por uno.
1. Calidad de los datos –
- La comunidad de bases de datos básicamente necesita técnicas y algunas soluciones organizativas para evaluar y certificar la calidad de los datos. Estas técnicas pueden incluir el mecanismo simple, como sellos de calidad que se publican en diferentes sitios web. También necesitamos técnicas que nos proporcionen herramientas de verificación de semántica de integridad más efectivas para evaluar la calidad de los datos, basadas en muchas técnicas, como la vinculación de registros.
- También necesitamos técnicas de recuperación a nivel de aplicación para reparar automáticamente los datos incorrectos.
- El ETL que se extrae, las herramientas de transformación y carga ampliamente utilizadas para cargar los datos en el almacén de datos actualmente están lidiando con estos problemas.
2. Derechos de propiedad intelectual: a
medida que el uso de Internet e Intranet aumenta día a día, los aspectos legales e informativos de los datos se están convirtiendo en las principales preocupaciones de muchas organizaciones. Para abordar estas preocupaciones, se utilizan técnicas de marca de agua que ayudarán a proteger el contenido de la duplicación y distribución no autorizadas al otorgar el poder demostrable a la propiedad del contenido.
Tradicionalmente, dependen de la disponibilidad de un gran dominio dentro del cual los objetos pueden modificarse conservando sus propiedades esenciales o importantes.
Sin embargo, se necesita investigación para acceder a la solidez de muchas de estas técnicas y estudiar e investigar muchos enfoques o métodos diferentes destinados a prevenir la violación de los derechos de propiedad intelectual.
3. Capacidad de supervivencia de
la base de datos: los sistemas de bases de datos deben operar y continuar con sus funciones incluso con capacidades reducidas, a pesar de eventos perturbadores como ataques de guerra de información.
Un DBMS además de hacer todo lo posible para prevenir un ataque y detectar uno en caso de que ocurra ser capaz de hacer lo siguiente:
- Confiado:
debemos tomar medidas inmediatas para eliminar el acceso del atacante al sistema y aislar o contener el problema para evitar una mayor propagación. - Evaluación de daños:
determine el alcance del problema, incluida la función fallida y los datos corruptos. - Recuperar:
recupere datos corruptos o perdidos y repare o reinstale la función fallida para restablecer un nivel normal de operación. - Reconfiguración:
Reconfigure para permitir que la operación continúe en un modo degradado mientras continúa la recuperación. - Tratamiento de fallas:
en la medida de lo posible, identifique la debilidad explotada en el ataque y tome medidas para evitar que se repita.
Publicación traducida automáticamente
Artículo escrito por Akashkumar17 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA