Seguridad Bases

Páginas: 6 (1270 palabras) Publicado: 27 de mayo de 2012
Facultad Ciencias Informáticas
Carrera Ingeniería en Sistemas
* Anchundia Quiroz Danny Alejandro

Ing. Freddy Alarcón
| Sistema de Información |

| Sistema de Información |

Tema:
* Seguridad en Base de Datos
Tema:
* Seguridad en Base de Datos

Índice
Introducción 2
Objetivos 3
Generales 3
Específicos 3
Desarrollo 4
Identifique su sensibilidad 4Evaluación de la vulnerabilidad y la configuración 4
Endurecimiento 4
Audite 5
Monitoreo 5
Pistas de Auditoría 5
Autenticación, control de acceso, y Gestión de derechos 6
Inyección de código SQL 6
Conclusión 8

Introducción
Como la mayoría sabemos la mayoría de los datos sensibles del mundo se encuentran almacenado en un gestor de base se datos por lo cual siempre van a estarexpuestos, a los muchos a taques informáticos entre mas valiosa se la información.
Existen bases de datos comerciales como Oracle, Microsoft SQL Server entre otros, también existen base de datos libres como Posgres, MySQL, etc.

Objetivos

Generales

* Comprender la importancia de la seguridad de base de datos

Específicos

* Identificar la sensibilidad
* Comprender suvulnerabilidad y configuración
* Mostrar la manera de ataque a la base de datos

Desarrollo

Identifique su sensibilidad
Confeccione un buen catálogo de tablas o datos sensibles [2] de sus instancias de base de datos.  Además, automatice el proceso de identificación, ya que estos datos y su correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o cambios productode fusiones y adquisiciones.
Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware [3], colocado en su base de datos el resultado de los ataques de inyección SQL [4]; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.Evaluación de la vulnerabilidad y la configuración
Evalúe su configuración de bases de datos, para asegurarse que no tiene huecos de seguridad.
Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema operativo (por ejemplo, la comprobación privilegios de grupos de archivo -lectura, escritura y ejecución- de base de datos y bitácoras de transacciones).
Asimismo con archivos con parámetros de configuración y programas ejecutables.
Además, es necesario verificar que no se está ejecutando la base de datos con versiones que incluyen vulnerabilidades conocidas; así como impedir consultas SQL desde las aplicaciones o capa de usuarios. Para ello se pueden considerar (como administrador):
* Limitar el acceso a los procedimientos a ciertos usuarios.
*Delimitar el acceso a los datos para ciertos usuarios, procedimientos y/o datos.
* Declinar la coincidencia de horarios entre usuarios que coincidan.
Endurecimiento
Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos. Otros elementos de endurecimiento implican la eliminación detodas las funciones y opciones que se no utilicen.  Aplique una política estricta sobre que se puede y que no se puede hacer, pero asegúrese de desactivar lo que no necesita.
Audite
Una vez que haya creado una configuración y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad).Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración. Cada vez que un cambio se realice, este podría  afectar a la seguridad de la base de datos.
Monitoreo
Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes [5] de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Bases
  • Seguridad En Base De Datos
  • Seguridad Basada En Comportamientos y Desempeño
  • Seguridad Basada en el Comportamiento
  • Seguridad De Bases De Datos
  • Seguridad basada en el comportamiento
  • Estándares de seguridad de las bases de datos
  • Esquema De Seguridad De Una Base De Datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS