seguridad en base de datos

Post on 31-Jul-2015

122 Views

Category:

Education

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SEGURIDAD EN BASES DE DATOS

PRESENTADO POR:DAVID ALEJANDRO ALBAN

WILBER VARELAANDRES ORLANDO RODRIGUEZ SANTACRUZ

JEISSON IBARGUENCARLOS MAURICIO FLOREZ

PRESENTADO A:

JESUS EMIRO VEGA

UNIVERSIDAD NACIONAL ABIERTA DISTANCIA

EL BORDO,CAUCA

2014

POLITICA DE SEGURIDAD• EL OBJETIVO ES PROTEGER LA BASE DE DATOS CONTRA

ACCESOS NO AUTORIZADOS. SE LLAMA TAMBIÉN PRIVACIDAD

• ASPECTOS LEGALES, SOCIALES Y ÉTICOS

• POLÍTICAS DE LA EMPRESA, NIVELES DE INFORMACIÓN PUBLICA Y PRIVADA

• CONTROLES DE TIPO FÍSICO, ACCESO A LAS INSTALACIONES

• IDENTIFICACIÓN DE USUARIOS: VOZ, RETINA DEL OJO, ETC.

• CONTROLES DE SISTEMA OPERATIVO

• EN RELACIÓN AL SGBD, DEBE MANTENER INFORMACIÓN DE LOS USUARIOS, SU TIPO Y LOS ACCESOS Y OPERACIONES PERMITIDAS A ÉSTOS.

AUDITORÍA CONTINUA DE LOS DATOS SENSITIVOS EN USO

• CONTINUAMENTE MONITOREA Y AUDITA TODAS LAS

OPERACIONES EN LAS BASES DE DATOS EN TIEMPO

REAL, PROVEYENDO A LAS ORGANIZACIONES CON PISTAS

DE AUDITORÍA DETALLADAS QUE EVIDENCIAN EL “QUIÉN,

QUÉ, CUÁNDO, DÓNDE Y CÓMO” DE CADA TRANSACCIÓN

ANÁLISIS DE LAS PISTAS DE AUDITORÍA PARA

INVESTIGACIONES FORENSES• PERMITE A LOS EQUIPOS DE SEGURIDAD Y AUDITORIA

VER, ANALIZAR Y CORRELACIONAR DE FORMA RÁPIDA

LAS ACTIVIDADES REALIZADAS EN LA BASE DE DATOS

DESDE CUALQUIER ÁNGULO A TRAVÉS DE UNA SIMPLE

INTERFAZ, SIN NECESIDAD DE EJECUTAR COMANDOS SQL

RELEVANCIA DE LA SEGURIDAD

• EN LAS GRANDES ORGANIZACIONES ADMINISTRAR LA

SEGURIDAD DE LOS DATOS ES UNA TAREA COMPLEJA.

• LA APERTURA DE LAS BASES DE DATOS CORPORATIVAS A

INTERNET AUMENTA LOS RIESGOS DE ATAQUES.

• LOS MANEJADORES DE BASES DE DATOS COMERCIALES

ESTAS LIMITADOS EN CUANTO A MODELOS DE

SEGURIDAD

SEGURIDAD EN BASES DE DATOS COMERCIALES

• PRIVILEGIOS DEL SISTEMA SON ADMINISTRADOS POR UN

SUPER-USUARIO.

• PRIVILEGIOS SOBRE OBJETOS SON EN PRINCIPIO

RESPONSABILIDAD DEL PROPIETARIO

• LA INTRODUCCIÓN DE ROLES FACILITA LA

ADMINISTRACIÓN

• LA AUTENTICACIÓN DE USUARIOS Y MAQUINAS Y

SERVICIOS EN LA RED INTRODUCE NUEVAS NECESIDADES

CONCLUSIONES

• LAS BASES DE DATOS HAN HECHO AVANCES SIGNIFICATIVOS EN EL MANEJO DE LA SEGURIDAD DE INFORMACION

• APLICACIONES QUE REQUIEREN CONFIDENCIALIDAD NECESITAN MODELOS MAS SOFISTICADOS DE SEGURIDAD:

• BANCARIAS• MÉDICAS• DE INTELIGENCIA MILITAR

top related