Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
15 vistas4 páginas

Articulo Data Base Security

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1/ 4

5 bases de datos An ms difcil HOY

CHALLENGES.WHY

PROTECCIN

ES

A pesar del creciente inters por la investigacin y la industria hacia la mejora de la seguridad de nuestro ciber infraestructuras, hoy en da la proteccin de los datos, a cargo de la empresa sistemas de informacin, es ms difcil que nunca. No Son varios los factores que subyace a esta tendencia. se refiere a los datos de seguridad estn evolucionando. Adems de las requisitos tradicionales de la confidencialidad de los datos, la integridad y la disponibilidad, los nuevos requisitos son emergentes, como calidad de los datos [69], la oportunidad integridad, y la procedencia [35]. En particular, es importante que los datos se completa, correcta, y est al da con respecto al mundo exterior. El aumento de la calidad de los datos har que los datos ms valiosa. datos muy valiosos aumenta el potencial de obtenerse del acceso no autorizado y la posibilidad de dao que se puede hacer si los datos estn daados. La cantidad de datos es cada vez mayor. Se estima que el cantidad de informacin en el mundo se duplica cada 20 meses, y el tamao y el nmero de bases de datos aumentando an ms rpido. [1]. Por lo tanto, los mecanismos de proteccin debe ser capaz de escalar bien. Vemos cada vez mayor. Disintermediation.7 en los accesos de datos. Los pasos intermedios de procesamiento de informacin general llevadas a cabo por los empleados corporativos, tales como escribir una orden recibi a travs del telfono se quitan. Los usuarios que se fuera de los lmites empresariales tradicionales pueden tener directa y el acceso inmediato en lnea a informacin comercial, que pertenecen a ellos. En un entorno tradicional, cualquier acceso a informacin sensible es a travs de los empleados. Aunque los empleados no son siempre fiables, por lo menos se les conoce, su acceso a los datos sensibles se ve limitada por su funcin, y Los empleados que violen las polticas de acceso pueden ser objeto de una accin disciplinaria. Cuando las actividades se desplazan a la Internet, el medio ambiente cambia drsticamente. Hoy en da, debido tambin a la deslocalizacin de las funciones de gestin de datos y la globalizacin de los negocios habilitados por la Internet, las empresas saben poco o nada acerca de los usuarios (incluyendo, en muchos casos, los empleados) el acceso a sus sistemas y es ms difcil para las empresas para impedir que los usuarios accedan de informacin en contrario a polticas de la empresa. Por ltimo, como resultado de las

tendencias hacia la computacin ubicua, los datos deben disposicin de los usuarios en cualquier lugar en cualquier momento. Debido a estos mayores riesgos, la proteccin adecuada los sistemas de informacin, gestin y puesta a disposicin grandes volmenes de datos, no es una opcin ms. No slo dao a los datos afecta a las empresas y company.s operaciones, tambin podra tener consecuencias jurdicas en empresas sobre todo si, como se discute por Schneier [83], las leyes iban a ser promovido la aplicacin de la responsabilidad del software productos y aplicaciones. Como Schneier argumenta en su papel, en las compaas de seguros un futuro muy prximo se trasladar aciber-seguro y sin duda podemos esperar que. que se empezar a cobrar primas diferentes para la seguridad diferentes niveles .. Todos los motivos anteriores son unidades fuertes de lo que la adopcin sistemtica de soluciones que son ms articulados y completas que las disponibles en la actualidad. No slo deben ser soluciones adecuadas desarrolladas y desplegadas, pero las organizaciones tambin tienen que demostrar que cumplen con requisitos de seguridad y privacidad. En particular, la investigacin esfuerzos deben dedicarse en un gran nmero de temas entre ellos: Calidad de los datos y la Integridad. Los usuarios cada vez ms confiar en la informacin que encuentran en la Web. Esto es el caso por ejemplo de la informacin mdica. Sin embargo, los usuarios no lo hacen, en general, tienen garantas que los datos sean completos y aceptables de calidad. Necesitamos tcnicas y de organizacin soluciones para evaluar y certificar la calidad de los datos. Tcnicas a este respecto pueden incluir informacin sencilla mecanismos de sellos de calidad, que se publican en los sitios Web. Otras tcnicas incluyen la prestacin de ms eficaz de verificacin de la integridad y la semntica el uso de herramientas para la evaluacin de la calidad de los datos, basado en tcnicas como la vinculacin de registro. Bertino y Sandhu: SECURITY.CONCEPTS BASE DE DATOS, ENFOQUES Y DESAFOS 15 7. El trmino. Desintermediacin. significa la eliminacin de los intermediarios. Es hoy una palabra de moda popular que se usa para describir muchos negocios basados en Internet que utilizan la Web para vender productos directamente a los clientes en lugar de ir a travs de los canales minoristas tradicionales. Las tcnicas de aplicacin a nivel de recuperacin tambin se

necesarios para reparar automticamente los datos correctos. Derechos de Propiedad Intelectual (DPI). Los datos en muchos casos son los resultados de las actividades intelectuales de los individuos y las organizaciones. Las cuestiones relativas a derechos de propiedad intelectual son por lo tanto cada vez ms relevante. Para hacer frente a algunas de estas preocupaciones, las tcnicas de marcas de agua para los datos relacionales se han propuesto recientemente [84], [85], que puede ser utilizado para detectar violacines derechos de propiedad intelectual. La investigacin es sin embargo necesaria para evaluar la solidez de esas tcnicas y para investigar diferentes los enfoques encaminados a la prevencin de violaciones de los DPI. Control de acceso y privacidad para usuarios mviles. Los usuarios cada vez ms mviles y tendr una gran variedad de dispositivos disponibles para ellos. Por otra parte, el despliegue de poder de cmputo y sensores en todos los dasentornos har posible que los usuarios se siempre conectado, a veces sin ni siquiera ser conscientes de ello. En tales contextos, algunas cuestiones estn pertinentes. Los usuarios podrn realizar muchas ms actividades en lnea, informacin sobre las identidades de usuario, perfiles, credenciales y permisos sern ms frecuentes requiere. Dicha informacin tendr que ser seguro y fiable, la identificacin del usuario fiable ser cada vez ms crucial. Por eso es importante en un lado para desarrollar tcnicas para el almacenamiento eficiente de la seguridad informacin pertinente sobre los dispositivos de pequeo tamao, una relevancia ejemplo en este sentido est representado por la nocin de los derechos de acceso porttil propuesto recientemente por Bykova y Atallah [29]. Por otro lado, es importante que los mecanismos de control de acceso se integren las normas estn desarrollando para la identidad gestin [57], as como con la negociacin confianza tcnicas [23]. Debido a gran tamao flujos de datos se generan en estos entornos, tcnicas eficientes para control de acceso debe ser concebido y integrado con tcnicas de procesamiento para la continua consultas. Por ltimo, la privacidad de la ubicacin del usuario datos, adquiridos de los sensores y la comunicacin redes, debe estar garantizado. Base de datos de supervivencia. Este es un tema importante que ha sido en gran parte inexplorado, a pesar de su relevancia. La supervivencia se refiere a la capacidad del

sistema de base de datos para continuar sus funciones, puede ser con capacidades reducidas, a pesar de eventos disruptivos, tales como los ataques de guerra de informacin. Hasta la fecha, las cuestiones relacionados con la supervivencia de base de datos no han sido investigado mucho. Liu [58] ha propuesto cuatro base de datos para arquitecturas de bases de datos de intrusos, tolerante sistemas que se centran en la contencin de operaciones maliciosas. A pesar de que se trata de un paso inicial importante, requiere de ms investigacin que se dedica a las tcnicas y metodologas asegurar la supervivencia de la base de datos del sistema. 6 COMENTARIOS FINALES Seguridad de los datos y en particular la proteccin de los datos de accesos no autorizados siguen siendo objetivos importantes de los datos gestin del sistema. En este trabajo se han esbozado esultados de la investigacin y el desarrollo prctico y hemos discutieron temas de investigacin abiertos. El rea de base de datos seguridad incluye varios temas relevantes, tales como inferencia de control y seguridad de base de datos estadsticos, para lo cual nos referimos al lector a [91] y [37], [38], respectivamente. Aunque estos temas se han investigado varios aos Hace, que siguen siendo pertinentes hoy en da sobre todo en el contexto de privacidad tcnica de preservacin. Otras cuestiones relevantes que no hemos tratado aqu incluyen la seguridad de datos de SIG, un cada vez ms importante rea de la seguridad nacional, por arquitecturas de red de informacin y de datos de los sensores, as como la privacidad y seguridad de servicios Web y la semntica Web [46]. Estas aplicaciones tienen interesantes y novedosos requisitos de seguridad que son todava en gran parte inexplorado. AGRADECIMIENTOS Los autores desean agradecer a los revisores annimos y Mahesh Tripunitara de la Universidad de Purdue para la mayora sugerencias inestimables que llevan a un muy mejorado la versin de este documento. El trabajo de Elisa Bertino es compatibleen parte por los EE.UU. National Science Foundation bajo el. Proyecto de Investigacin Colaborativa: Una Poltica Integral . Marco impulsado por proteccin de la privacidad en lnea: Integracin TI, humanos, legales y Perspectivas Econmicas. por una beca de IBM, y por los patrocinadores del

También podría gustarte