La seguridad de la base de datos es conocida por la protección de la base de datos contra amenazas no intencionadas, accidentales o intencionales. Estas amenazas pueden o no estar basadas en la computadora. Una amenaza es cualquier situación o evento que afectará la seguridad de la base de datos y el funcionamiento de la organización. La amenaza puede causar una gran pérdida a la organización. La falta de disponibilidad de la base de datos afectará en gran medida el desempeño de la organización.
La falta de disponibilidad conduciría a una gran pérdida para la organización.
- Riesgos de seguridad de
datos: la seguridad de la base de datos es la parte principal de la base de datos de toda la organización. La organización debe reconocer todos los factores que pueden conducir a riesgos en el futuro y todos los elementos que son débiles de la base de datos desde el punto de vista de la base de datos. - Manipulación de datos: la manipulación de
datos es el acto de modificación intencional de los datos. Las posibilidades de que los datos se alteren son mayores cuando los datos se distribuyen porque los datos se mueven de un sitio a otro. Por lo tanto, la privacidad es esencial para proteger los datos de modo que el usuario no deseado no pueda verlos ni modificarlos. - Robo de datos:
los datos deben transferirse y almacenarse de forma segura, de modo que no se pueda robar información importante, como los datos bancarios. - Identidad de usuario falsa:
en los sistemas distribuidos, los usuarios no deseados pueden acceder fácilmente a la información confidencial e importante mediante el uso de una identidad falsa. Estos usuarios no deseados pueden obtener información importante. Pueden robar datos bancarios, códigos únicos que se pueden usar en otro lugar. - Amenazas relacionadas con contraseñas:
en las grandes organizaciones, los usuarios tienen que recordar varias contraseñas para los diferentes servicios que utilizan por motivos de seguridad. Los usuarios pueden administrar múltiples contraseñas de las siguientes maneras:- Los usuarios pueden usar contraseñas que se pueden adivinar fácilmente.
- Los usuarios pueden elegir contraseñas que sean iguales para cada sitio o pueden usar contraseñas estándar.
Sin embargo, las contraseñas múltiples son costosas, difíciles de administrar y complejas.
- Acceso no autorizado a tablas y columnas:
la base de datos puede contener algunos datos restringidos por el usuario no autorizado. Estos datos pueden ser tablas confidenciales, filas o columnas confidenciales. Debería existir la posibilidad de protección de los datos confidenciales. - Falta de responsabilidad:
si el administrador del sistema no puede encontrar las actividades de los usuarios, entonces los usuarios no pueden ser responsables de sus actividades. Debe haber una manera de monitorear todas las acciones que realiza el usuario. - Requisitos complejos de administración de usuarios: el
sistema debe poder admitir una gran cantidad de usuarios y, por lo tanto, debe ser escalable. En entornos de sistemas a gran escala, la carga de administrar cuentas de usuario y contraseñas hace que el sistema quede desprotegido frente a ataques y errores.
Publicación traducida automáticamente
Artículo escrito por rishibhasharma23 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA