Post on 14-Jul-2015
SEGURIDAD DE
BASE DE DATOSJuana Valentina Zarate
Angie Liseth Delgadillo
SEGURIDAD DE LAS BASES DE
DATOS
¿QUE ES?
es un mecanismo fundamental ya que
todo de sistema informatizado esta
expuesto a cualquier tipo de amenazas
de daño, enormes y desastrosas como
pequeñas y leves pero que de una
manera u otra causan perdida de
confidencialidad.
Principios de seguridad de la
base de datos
1.1 Identifique su sensibilidad
Desarrolle o adquiera herramientas de identificación, asegurando éstas contra el malware [3], colocado en su base de datos el resultado de los ataques de inyección SQL [4]; pues aparte de exponer información confidencial debido a vulnerabilidades, como la inyección SQL, también facilita a los atacantes incorporar otros ataques en el interior de la base de datos.
1.2 Evaluación de la vulnerabilidad y la
configuración:
Evalúe su configuración de bases de datos,
para asegurarse que no tiene huecos de
seguridad.
1.3 Endurecimiento
Otros elementos de endurecimiento
implican la eliminación de todas las
funciones y opciones que se no
utilicen. Aplique una política estricta sobre
que se puede y que no se puede hacer,
pero asegúrese de desactivar lo que no
necesita.
1.4 Audite
realice auto evaluaciones y seguimiento a
las recomendaciones de auditoría para
asegurar que no se desvíe de su objetivo
(la seguridad).
1.5 Monitoreo
Monitoreo en tiempo real de la actividad
de base de datos es clave para limitar su
exposición o uso indebido .Por ejemplo,
alertas sobre patrones inusuales de acceso
1.6 Pistas de Auditoría
Aplique pistas de auditoría y genere
trazabilidad de las actividades que afectan
la integridad de los datos, o la visualización
los datos sensibles.
1.7 Autenticación, control de acceso, y
Gestión de derechos
Usted debe autenticar a los usuarios,
garantizar la rendición de cuentas por
usuario, y administrar los privilegios para de
limitar el acceso a los datos.
Tipos de usuarios
DBA, son los encargados de establecer
usuarios conceder permisos, puede crear
borrar modificar objetos creados por
ellos, según el caso que se presente,
también puede dar permisos a otros
usuarios sobre estos objetos creados.
Medidas de seguridad
Pueden ser:
Físicas: Comprende el control de quienes
acceden al equipo.
Personal: Determinación del personal que tiene el acceso autorizado.
SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo
SGBD: Utilización de las herramientas que facilita el SGBD