¿Cómo asegurar la integridad referencial para proteger sus datos sql

Video: Restricciones de Bases de Datos

Usted puede pensar que si se puede controlar quién ve, crea, modifica y elimina los datos en una tabla de SQL, que está bien protegido. En contra más amenazas, que son. Un pirata informático informado, sin embargo, todavía puede saquear la casa mediante el uso de un método indirecto.

Una base de datos relacional diseñada correctamente tiene integridad referencial, lo que significa que los datos en una tabla en la base de datos es consistente con los datos de todas las otras mesas. Para garantizar la integridad referencial, los diseñadores de bases de datos se aplican restricciones a las tablas que restringen los usuarios de datos pueden entrar en las tablas.

Pero aquí está la desventaja de que la protección: Si usted tiene una base de datos con restricciones de integridad referencial, posiblemente un usuario puede crear una nueva tabla que utiliza una columna en una tabla confidencial como una clave externa. Esa columna sirve entonces como un enlace a través del cual una persona posiblemente puede robar información confidencial. Vaya.

Video: 28 Cómo exigir integridad referencial a las relaciones

Digamos, por ejemplo, que usted es un famoso analista de Wall Street. Mucha gente cree en la veracidad de sus selecciones de valores, por lo que cada vez que usted recomienda una acción a sus suscriptores, que mucha gente compra de valores, y su valor aumenta.

A mantener su análisis en una base de datos, que contiene una tabla llamada CUATRO ESTRELLAS. Sus principales recomendaciones para su próximo boletín se encuentran en esa tabla. Naturalmente, se restringe el acceso a CUATRO ESTRELLAS para que la palabra no se escape al público antes de invertir sus suscriptores que pagan reciben el boletín informativo.

Usted sigue siendo vulnerable, sin embargo, si cualquier persona puede crear una nueva tabla que utiliza el campo Nombre de archivo CUATRO ESTRELLAS como una clave externa, como se muestra en el ejemplo siguiente comando:

CREATE TABLE HOT_STOCKS (Stock CARÁCTER (30) REFERENCIAS FOUR_STAR) -

El hacker puede ahora tratar de insertar el nombre de todas las acciones en la Bolsa de Nueva York, American Stock Exchange y NASDAQ en la tabla. Esos insertos que tienen éxito dicen que el hacker qué acciones se ajustan a los valores que se nombre en su mesa confidencial. No se necesita mucho tiempo para que el hacker para extraer toda la lista de acciones.

Usted puede protegerse de cortes como el que en el ejemplo anterior por ser muy cuidadoso sobre la introducción de declaraciones similares a las siguientes:

Referencias GRANT (archivo) EN FOUR_STARTO SECRET_HACKER-

Es evidente que esto es una exageración. Nunca se concediera ningún tipo de acceso a una tabla crítico a una persona poco fiable, ¿verdad? No si se dio cuenta de lo que estaba haciendo. Sin embargo, los hackers hoy en día no son sólo técnicamente inteligente. También son dueños de engañar a la gente para que haga lo que normalmente no harían. Rampa hasta plena alerta cada vez que un buen orador menciona nada relacionado con su información confidencial.

Evitar la concesión de privilegios a las personas que puedan abusar de ellos. Es cierto que las personas no vienen con garantías impresos en sus frentes. Pero si no le preste su nuevo coche a una persona para un viaje largo, probablemente no debería le conceda la Referencias privilegio en una mesa importante, tampoco.

El ejemplo anterior ofrece una buena razón para mantener el control cuidadoso de la Referencias privilegio. Aquí hay otros dos razones por las que debe mantener el control cuidadoso de Referencias:

  • Si la otra persona especifica una restricción en poblaciones de calor mediante el uso de una RESTRINGIR opción y intenta eliminar una fila de la tabla, el DBMS le dice que no se puede, porque hacerlo sería violar una restricción de integridad referencial.

  • Si desea utilizar el SOLTAR comando para destruir a su mesa, que encuentre usted debe conseguir que la otra persona SOLTAR su limitación (o su mesa) en primer lugar.

El resultado final: Habilitación de otra persona para especificar las restricciones de integridad en su mesa no sólo introduce una potencial violación de la seguridad, sino que también significa que el otro usuario a veces se interpone en su camino.

Artículos Relacionados