Auditoría de bases de datos
ADMINISTRACIÓN Y AUDITORÍA DE LA BASE DE DATOS
Ing. Héctor Pedro Liberatori 2011
ADMINISTRACIÓN Y AUDITORÍA DE LA BASE DE DATOS
2
CONTENIDO TEMATICO
• Auditoría informática • Descripción de la auditoría • Tipos de auditoría de la base de datos • Auditoría de aplicaciones o basada en valores
JORNADAS INFORMÁTICAS
ING. HÉCTOR PEDRO LIBERATORIAUDITORÍA INFORMÁTICA
3
La auditoría informática se aplica de dos formas distintas: • Auditando las principales áreas del departamento de informática: explotación, dirección, metodología de desarrollo, sistema operativo, telecomunicaciones, bases de datos, etc. • Auditando las aplicaciones: desarrolladas internamente, subcontratadas o adquiridas que funcionan en la empresa.
JORNADAS INFORMÁTICASING. HÉCTOR PEDRO LIBERATORI
DESCRIPCIÓN DE LA AUDITORÍA
4
OBJETIVOS
• Comprender la actividad de auditoría. • Identificar las categorías de auditoría. • Identificar los tipos de auditoría en una base de datos. • Comprender como se almacenan los registros de auditoría. • Como obtener la información auditada.
JORNADAS INFORMÁTICAS
ING. HÉCTOR PEDRO LIBERATORIDESCRIPCIÓN DE LA AUDITORÍA
5
ASPECTOS E INFORMACION AUDITADA
Varios aspectos son auditados en la base de datos. Ellos incluyen operaciones privilegiadas que los DBAs realizan, como inicio y parada de una instancia y entradas al sistema. Se obtiene información referida a estas actividades en el log ALERT de la base de datos, junto con la información sobre interrupciones, puntos de control, y tablespacespuestos offline u online. Mediante la auditoría el DBA recolecta información sobre las tablas que fueron actualizadas, cuántas entradas y salidas lógicas se realizaron, cuántos usuarios están conectados concurrentemente, etc.
JORNADAS INFORMÁTICAS
ING. HÉCTOR PEDRO LIBERATORI
DESCRIPCIÓN DE LA AUDITORÍA
6
ACTIVIDADES DE AUDITORIA
La auditoría de la base de datos se compone de lassiguientes actividades:
JORNADAS INFORMÁTICAS
ING. HÉCTOR PEDRO LIBERATORI
DESCRIPCIÓN DE LA AUDITORÍA
7
CATEGORÍAS DE AUDITORÍA
• Auditoría por defecto: independientemente de que la opción de auditoría de la base de datos esté activada, siempre se registran operaciones en la pista de auditoría del sistema operativo. • Auditoría de la base de datos: la base de datos almacena registrosde las acciones de usuarios. La información de las acciones es almacenada en el Audit Trail. • Auditoría de aplicaciones o basada en valores: extiende la auditoría estándar, capturando no sólo eventos ocurridos, sino los valores actuales que han sido insertados, actualizados o borrados.
JORNADAS INFORMÁTICAS
ING. HÉCTOR PEDRO LIBERATORI
DESCRIPCIÓN DE LA AUDITORÍA
8
AUDITORÍA DELA BASE DE DATOS
La siguiente tabla muestra un resumen de los diferentes tipos de auditoría en una base de datos:
Tipo de Auditoría Auditoria de instrucciones Auditoría de privilegios Auditoría de objetos del esquema Auditoria de granularidad fina Descripción Audita las instrucciones SQL según el tipo de instrucción, con independencia de los objetos del sistema a los que se esté accediendo.Audita los privilegios de sistema, como CREATE TABLE o ALTER INDEX. Audita instrucciones específicas que operan sobre un objeto específico del esquema (por ejemplo, instrucciones UPDATE sobre la tabla DEPARTMENTS). Audita los accesos a tablas y los privilegios basándose en el contenido de los objetos a los que se esté accediendo.
JORNADAS INFORMÁTICAS
ING. HÉCTOR PEDRO LIBERATORIDESCRIPCIÓN DE LA AUDITORÍA
9
REGISTROS DE AUDITORÍA “AUDIT TRAIL”
La información de auditoría se almacena en los registros de auditoría, que incluyen datos tales como: • • • • • • Usuario. Identificador de sesión y terminal. Nombre del esquema accedido. Operación. Código de operación. Fecha y hora.
Los registros de auditoría pueden enviarse a la tabla de base de datos SYS.AUD$ (“audit trail”)...
Regístrate para leer el documento completo.