ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cual es la Seguridad de base de datos


Enviado por   •  6 de Junio de 2017  •  Trabajos  •  495 Palabras (2 Páginas)  •  155 Visitas

Página 1 de 2

SEGURIDAD DE BASE DE DATOS

La mayoría de los datos sensibles del mundo están almacenados en sistemas gestores de bases de datos es uno de los objetos comerciales tales como Orade, Microsoft, SQL Server entre otros, y a tocar una base se satos es uno de los objetivos favoritos para los criminales.

7 recomendaciones para proteger una B.D.

2. PRINCIPIOS BASICOS DE SEGURIDAD DE B.D.

1) IDENTIFICAR SU SENCIBILIDAD

No se puede asegurar lo que no se conoce

  • Confeccione un buen catalago de tablas o datos sensibles de sus instancias de B. D. Además automatice el proceso de identificación, ya que estos y su correspondiente ubicación puede estar en constante cambio debido a nuevas aplicaciones o cambios productos de funciones y adquisición.

2) EVALUACION DE LA VULNERAVILIDAD Y CONFIGURACION

Evalué su configuración de B.D. para asegurarse de que no tiene huecos de seguridad. Esto incluye la verificación de la forma en que se instala la B. D. y ejecución de B. D. y bitácoras de transacción.

Asimismo con archivos con parlamentos de configuración y programas ejecutables.

  • Limitar el acceso de los procedimientos a ciertos usuarios.
  • Delimitar el acceso de los datos para hacerlo usuarios.
  • Delimitar la cornal encía de horarios entre usuarios que colindan

3) ENDURECIMIENTO

Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones especificas. Este es el primer paso en el endurecimiento de la B. D. Otro elemento de endurecimiento implica la eliminación de datos las funciones y oposiciones que no se utilicen. Aplique una política estructuras sobre que se pueden y no se pueden hacer , pero asegúrese desactivar lo que necesita.

4) AUDITE

Una vez que haya creado  una configuración y controles de endurecimientos a las recomendaciones de auto evaluación y seguimiento de las recomendaciones de auditoria para asegurar que no se desvié en su objeto (la seguridad).

5) MONITOREO

 Es tiempo real de la Act. de B. D. es clave para delimitar su exposición aplique o adquiera agentes inteligentes (S) de monitoreo.

 El monitoreo Dinámico es también el elemento esencial de la evaluación de vulnerabilidad, le permite ir mas haya de la evaluaciones o forenses.

6) PISTAS DE AUDITORIA

La mayoría de las organizaciones de la actualidad emplean alguna forma de manual de auditoria de transacciones o aplicaciones nativas de los sistemas gestores de B. D.

Sin embargo, estas aplicaciones zona a menudo desactivadas debido a:

  • Su complejidad
  • Altos costos operativos
  • Problemas de rendimiento
  • La falta de seguridad de funciones
  • La necesidad mayor capacidad de alimentación.

7) AUTENTISACION, CONTROL DE ACCESO Y GESTION DE DERECHOS.

No todos los datos y no todos los usuarios son creados iguales a ustedes deben autenticar a los usuarios, garantizar la rendición de cuentas por usuarios por usuarios y administrar los privilegios delimitar el acceso a los datos.

...

Descargar como (para miembros actualizados)  txt (3.2 Kb)   pdf (79.7 Kb)   docx (20.1 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com