La seguridad de la base de datos significa mantener segura la información confidencial y evitar la pérdida de datos. La seguridad de la base de datos está controlada por el Administrador de base de datos (DBA).
Las siguientes son las principales medidas de control que se utilizan para brindar seguridad a los datos en las bases de datos:
1. Authentication 2. Access control 3. Inference control 4. Flow control 5. Database Security applying Statistical Method 6. Encryption
Estos se explican a continuación a continuación.
- Autenticación:
la autenticación es el proceso de confirmación de que el usuario inicia sesión solo de acuerdo con los derechos que se le otorgan para realizar las actividades de la base de datos. Un usuario en particular puede iniciar sesión solo hasta su privilegio, pero no puede acceder a los demás datos confidenciales. El privilegio de acceder a datos confidenciales está restringido mediante el uso de autenticación.
Mediante el uso de estas herramientas de autenticación para la biometría, como la retina y las huellas de figuras, se puede evitar que la base de datos sea utilizada por usuarios maliciosos o no autorizados. - Control de acceso:
el mecanismo de seguridad de DBMS debe incluir algunas disposiciones para restringir el acceso a la base de datos por parte de usuarios no autorizados. El control de acceso se realiza mediante la creación de cuentas de usuario y para controlar el proceso de inicio de sesión por parte del DBMS. Por lo tanto, el acceso a la base de datos de datos confidenciales solo es posible para aquellas personas (usuarios de la base de datos) a quienes se les permite acceder a dichos datos y restringir el acceso a personas no autorizadas.
El sistema de base de datos también debe realizar un seguimiento de todas las operaciones realizadas por cierto usuario durante todo el tiempo de inicio de sesión. - Control de inferencia:
este método se conoce como las contramedidas al problema de seguridad de la base de datos estadística. Se utiliza para evitar que el usuario complete cualquier canal de inferencia. Este método protege la información confidencial de la divulgación indirecta.
Las inferencias son de dos tipos, revelación de identidad o revelación de atributos. - Control de flujo:
Esto evita que la información fluya de manera que llegue a usuarios no autorizados. Los canales son las vías para que la información fluya de manera implícita en formas que violan la política de privacidad de una empresa y se denominan canales de conversión. - Seguridad de la base de datos aplicando el método
estadístico: la seguridad de la base de datos estadística se centra en la protección de los valores individuales confidenciales almacenados y utilizados con fines estadísticos y utilizados para recuperar los resúmenes de valores basados en categorías. No permiten recuperar la información individual.
Esto permite acceder a la base de datos para obtener información estadística sobre el número de empleados en la empresa, pero no para acceder a la información confidencial/personal detallada sobre el empleado individual específico. - Cifrado:
este método se utiliza principalmente para proteger datos confidenciales (como números de tarjetas de crédito, números OTP) y otros números confidenciales. Los datos se codifican utilizando algunos algoritmos de codificación.
Un usuario no autorizado que intente acceder a estos datos codificados tendrá dificultades para decodificarlos, pero los usuarios autorizados reciben claves de decodificación para decodificar los datos.