Administracion de bd
Facultad de Ingeniería
Continuación Unidad IV: Administración de base de datos
Objetivo específico:
Conocer la importancia de la implementación de seguridad en bases
de datos.
Aprender la forma de gestionar permisos de usuarios y roles en SQL
Server/MySQL
Comprender los procedimientos de respaldo de base de datos.
Saber realizar procesos derespaldos en SQL Server/MySQL
Jueves, 4 de Octubre de 2012
Asignatura: Administración de Redes y Base de Datos
Docente: Ing. Oscar H. Díaz Jurado
SEGURIDAD EN BASE DE DATOS
Gran parte de los errores en cuanto a la seguridad en
base de datos aun con el avance tecnológico suele
producirse por la falta de preocupación de los
procedimientos sencillos que a la larga se convierten
en gravesinconvenientes que afecta en lo
concerniente a la seguridad.
Todo tiene que quedar de acuerdo con lo planeado, sin
ninguna omisión por mas mínima que sea; así como en
la instalación, en el diseño o en el desarrollo,
cualquier punto que se deje sin la preocupación
debida puede ser la entrada para los atacantes.
Usuario responsable directo
• DBA, son los encargados de establecer usuariosconceder p
Medidas de seguridad Generales
• Físicas: Comprende el control de quienes acceden al equipo
• Personal: Determinación del personal que tiene el acceso a
• SO: Técnicas que se establecen para proteger la seguridad
• SGBD: Utilización de las herramientas que facilita el SGBD
La seguridad (fiabilidad) del sistema
• Es necesario proteger a los sistemas de los ataquesexterno
• Controlar los fallos o caídas del software o equipo.
• Controlar el manejo del administrador frente a errores que
Donde están los intrusos
• Existen ataques externos que son detectados y controlados
Diferentes tipos de ataques
• Ataques que no requieren autenticación:
Son los más comunes ya que no se necesita de ninguna co
• Ataques que requieren autenticación:
Estetipo de ataques son lanzados por personas que tiene
Tareas que se deben tomar en cuenta al ve
●
Seguridad física
●
Políticas y procedimiento
●
Seguridad a nivel de file system
●
Seguridad de entorno
●
Stored procedures
●
Passwords
Servicios de seguridad
●
Autenticación
• Sistema de archivos encriptado
• Seguridad IP
• Servicios de seguridadWindows
• Tarjetas inteligentes
Identificación y autentificación
• Código y contraseña.
• Identificación por hardware.
• Conocimiento, aptitudes y hábitos del usuario.
• Información predefinida(Aficiones, cultura)
Otras evaluaciones de seguridad
Verificar que se tengan presenten y se implementen medidas que a
partir de los riesgos planteados y dada la importancia del sistemapara la organización minimicen las amenazas.
Medidas de Control
●
●
●
Conocimiento de los riesgos a que esta expuesta la
instalación en particular.
Conocimiento y corrección o "parcheo" de los problemas
detectados y/o reportados en versiones de - Sistemas
Operativos y Servicios implementados. Este mecanismo
parte de la instalación inicial.
Concientización de los usuarios de losriesgos a que esta
expuesta la instalación y el papel de cada uno en la
protección. El 99% de los ataques se realizan apoyándose
en fallas al interior de la organización.
Otras evaluaciones de seguridad
●
●
●
●
Implementación de políticas de seguridad en sistemas
operativos.
Auditoría y monitoreo a trafico, accesos y cambios en el
sistema.
Uso de sniffer y scanner para conocerel estado del
sistema.
Montaje de Firewall (Muro de Protección): Software y
hardware de seguridad encargado de chequear y
bloquear el tráfico de la red hacia y/o desde un sistema
determinado. Se ubica entre la red privada e Internet.
Pueden ser enrutadores de filtración de paquetes o
gateways de aplicaciones basados en proxy.
Tipos de seguridad de bases de Datos.
•Seguridad lógica...
Regístrate para leer el documento completo.