Semana 9 - Ejecucion De Auditoria De Las Bases De Datos Flashcards
De Idoneidad
Estructura física y lógica de la base de datos
De Autorización
Quién puede hacer qué?
Auditoria de acceso
✓ “¿Quién hizo qué?
✓ Modificaciones: INSERTAR, ACTUALIZAR, BORRAR
✓ Lecturas: SELECCIONAR
✓ Otro: DDL (CREAR / DESACTIVAR / ALTERAR), DCL (OTORGAMIENTO/ REVOCACIÓN)
✓ Utilidades, errores de SQL, inicios de sesión fallidos, etc.
Auditoria de replicación
¿Quién copió qué datos y dónde?
Auditoria de seguridad física
¿Cómo se protege los servidores y otros que tienen almacenado la BD?
Métodos de Auditoría a Base deDatos
Auditoría dentro del DBMS (trazas)
Auditoría con base a los archivos LOG
Auditoría a través de la red
Auditar directamente contra el servidor DBMS
Auditoría dentro del DBMS (trazas)
✓ Debe iniciar el seguimiento de rendimiento
✓ Overhead como registros de seguimiento son escritos por el DBMS
✓ ¿Se requieren cambios de DDL a las tablasrastreadas?
Auditoría con base a los archivos LOG
Las modificaciones están en el registro
Auditoría a través de la red
✓ Captura las solicitudes de SQL a medida que se envían a través de la red.
✓ ¿Qué pasa con las solicitudes que no son de la red? (por ejemplo, CICS con DB2)