Académique Documents
Professionnel Documents
Culture Documents
Grupo: 11
Tutor:
Presentado por:
1
Universidad Nacional Abierta y a Distancia
INTRODUCCIÓN
La
seguridad
no
se
aplican
únicamente
a
los
datos
almacenados
en
las
propias
bases
de
datos, sino
también
a
otras
partes
del
sistema
que
pueden
afectar
directamente
a
la
propia
base
de
datos
y
al
transporte
de
los
datos, por
esa
razón
la
seguridad
en
la
base
de
datos
es
una
técnica
que
abarca
tanto
el
hardware, el
software, las
personas
y
los
datos.
El siguiente trabajo se realiza con el fin de consultar sobre cómo proteger las bases de datos
contra accesos no autorizados, teniendo en cuenta los puntos relacionados con:
Identificar las posibles causas que generan las fallas de seguridad en las bases de datos.
Revisar los posibles ataques que se podrían realizar a cada una de las bases de datos
seleccionadas.
2
Universidad Nacional Abierta y a Distancia
OBJETIVOS
Aplicar los conceptos de los temas vistos en la unidad 1 e Investigar sobre cómo
proteger las bases de datos contra accesos no autorizados.
3
Universidad Nacional Abierta y a Distancia
b) Identificar las posibles causas que generan las fallas de seguridad en las bases de
datos.
c) Describir los tipos de respaldo de las Bases de datos Qué tipo de seguridad aplica para
cada uno?
d) Revisar los posibles ataques que se podrían realizar a cada una de las bases de datos
seleccionadas.
4
Universidad Nacional Abierta y a Distancia
recursos
Monitoreo. (De
Brito & Pineda)
Microsoft SQL Cifrado transparente de Error de lógica en Backup físico y Inyecciones SQL.
Server datos. (Glez, 2014) una aplicación. lógico. Configuración de
Intento de Backup seguridad
introducir datos Consistente. ineficiente.
no válidos en una Backup de Ataque de
tabla. Tablespaces y denegación de
Intentar una Datafiles. servicio.
operación con Backup de
privilegios archivos de
insuficientes. control. (UTN)
Intentar crear una
tabla que excede
los límites de la
cuota asignada.
Intentar una
operación
INSERT o
UPDATE en una
tabla, que
ocasiona la
asignación de una
extensión con
insuficiente
espacio libre en el
tablespace.
La falla
SUSPECT, puede
suceder entre
otros por:
Fallas a nivel de
hardware en los
discos del equipo.
Fallas en los
controladores
drivers de los
discos.
Cuando se alcanza
el umbral de 1000
páginas corruptas
la base de datos se
coloca en modo
SUSPECT como
mecanismo de
autoprotección.
MySQL Utiliza Lista de Control de Fallo de sentencia. Backup físico y Inyecciones SQL.
Acceso (ACL), en todas las Fallo de proceso lógico. Configuración de
conexiones, consultas y de usuario. Backup seguridad
operaciones. Error de usuario. Consistente. ineficiente.
Fallo de red. Backup de Ataque de
Fallo de instancia. Tablespaces y denegación de
Fallo de medio Datafiles. servicio.
físico. Backup de
archivos de
5
Universidad Nacional Abierta y a Distancia
control. (Glez,
2014)
DB2 Protección de datos en caso El usuario ha Backup físico y Inyecciones SQL.
de que el sistema sufra un realizado una lógico. Configuración de
colapso. Respaldo en línea. desconexión Backup físico y seguridad
anormal en la lógico. ineficiente.
sesión. Backup Ataque de
La sesión del Consistente. denegación de
usuario ha Backup de servicio.
terminado de Tablespaces y
forma anormal. Datafiles.
El programa del Backup de
usuario ha archivos de
provocado una control. (Glez,
excepción de 2014)
dirección que ha
terminado la
sesión.
Modelo de seguridad para Formar a los Backup físico y Inyecciones SQL.
PostgreSQL acceso a objetos de bases usuarios de la base lógico. Configuración de
de datos por usuarios y de datos. Backup físico y seguridad
grupos de usuarios. (Glez, Utilizar una copia lógico. ineficiente.
2014) de seguridad Backup Ataque de
válida para la Consistente. denegación de
recuperación. Backup de servicio.
Importar la tabla Tablespaces y
de un archivo de Datafiles.
exportación. Backup de
No se necesita archivos de
ninguna acción de control. (Glez,
recuperación 2014)
especial del DBA.
Iniciar la
instancia.
Espere la
notificación
“database
opened”.
Compruebe el
log de alertas para
determinar la
causa del fallo.
6
Universidad Nacional Abierta y a Distancia
¿Qué nuevas características de seguridad implementa esta versión con respecto a
las anteriores?
El Motor de base de datos de Microsoft SQL Server 2012 es el servicio principal para
almacenar, procesar y proteger los datos. El Motor de base de datos proporciona acceso
controlado y procesamiento de transacciones rápido para cumplir con los requisitos de las
aplicaciones consumidoras de datos más exigentes de su empresa.
Se puede usar el Motor de base de datos para crear bases de datos relacionales para el
procesamiento de transacciones en línea o datos de procesamiento analíticos en línea. Se
pueden crear tablas para almacenar datos y objetos de base de datos como índices, vistas y
procedimientos almacenados para ver, administrar y proteger los datos.
Esta última versión del Motor de base de datos de SQL Server incluye nuevas
características y mejoras que aumentan la eficacia y la productividad de los arquitectos,
desarrolladores y administradores que diseñan, desarrollan y mantienen sistemas de
almacenamiento de datos. A continuación se muestran las áreas en las que ha mejorado el
Motor de base de datos.
Mejoras en Seguridad.
7
Universidad Nacional Abierta y a Distancia
Es un permiso nuevo de nivel de servidor. Cuando se concede, un inicio de
sesión como un auditor puede ver los datos de todas las bases de datos a las que el
usuario puede conectarse. (Microsoft Corporation, 2015)
Usar firewalls.
Aislar servicios.
8
Universidad Nacional Abierta y a Distancia
Usar el sistema de archivos NTFS. NTFS es el sistema de archivos preferido para
las instalaciones de SQL Server porque es más estable y recuperable que los
sistemas de archivos FAT.
SQL Server 2012 Le Ofrece Características Más Avanzadas que se describen en la siguiente
tabla.
9
Universidad Nacional Abierta y a Distancia
Características Detalles
Seguridad Avanzada
Con SQL Server Audit, las empresas pueden garantizar el cumplimiento de las
directivas de la compañía o las regulaciones gubernamentales.
10
Universidad Nacional Abierta y a Distancia
Roles de Servidor Definidos por el Usuario
SQL Server 2012 Enterprise Edition incluye todas las características descritas a
continuación.
11
Universidad Nacional Abierta y a Distancia
Característica Detalles
Arquitecturas de referencia de Fast Track suele especificar 10Gbit iSCSI o 8Gbit Fibre
Channel para la red de almacenamiento en un interruptor dedicado.
Fast Track se basa en SQL Server 2012, se integra bien en la mayoría de las
arquitecturas de BI. Sistemas de fuente pueden alimentar el DW de Fast Track a través de
un servidor dedicado de integración de servidor de SQL o un almacén de datos
operacionales. Puede exponer datos a través de almacenes de datos departamentales
12
Universidad Nacional Abierta y a Distancia
construidas sobre SQL Server Analysis Services o tienen sus herramientas de BI acceso
acelerado directamente.
Existe una tendencia creciente para dar a los usuarios acceso a portales de datos con
paneles y PowerPivot o PowerView con SharePoint. SQL Server Reporting Services puede
exponer informes estructurados a través de cubos de análisis services. Los usuarios pueden
crear informes ad hoc en Report Builder o utilizar PowerPivot para Excel. Con estas
opciones y mejoras de rendimiento, es fácil ver cómo una plataforma escalable como Fast
Track DW para SQL Server 2012 puede convertirse en un componente esencial de su
estrategia de BI.
¿Qué nuevas características de seguridad implementa esta versión con respecto a las
anteriores?
• Mejoras de Auditoría
13
Universidad Nacional Abierta y a Distancia
Resiliencia mejorada definidos por el usuario de eventos de auditoría
Registro filtrado
T-SQL pila de información
14
Universidad Nacional Abierta y a Distancia
la empresa. Los niveles de acceso de los usuarios son necesarios para proteger la
información de alto nivel de seguridad de accesos no permitidos como archivos de
empleados que sólo son para acceso del personal administrativo. (eHow en Español)
ISO 9001.
ISO/IEC 9003 Ingeniería del software.
ISO/IEC 12207.
ISO/IEC 15504.
Capability Maturity Model Integration (CMMI).
ISO/IEC 9126.
ISO/IEC 14598.
ISO 25000. (Martin Avila, 2010)
15
Universidad Nacional Abierta y a Distancia
configuración de la red, la administración de usuarios que significa dar de alta a
usuarios, modificar sus características y privilegios, debe capacitar y asesorar a los
usuarios se refiere a suministrar directa o indirectamente capacitación a los usuarios
de tal forma que el uso del sistema sea idóneo, apagar el sistema de un modo
coordinado para evitar alteraciones. Debe instalar y configurar la red, es necesario
realizar mantenimiento para lograr la buena comunicación entre equipos, en caso de
que hayan cambios en el sistema es necesario registrar los cambios o novedades
presentadas, En cualquier evento si el sistema falla es importante realizar copias de
seguridad que permitan restablecer el sistema, por último mantener la seguridad del
sistema.
Los elementos que se deben tener en cuenta son: El CPD o Centro de Proceso de
Dato, se encuentran todos los servidores de la empresa, por eso es tan importante su
seguridad, sistema de rack, un rack es una estantería o armario generalmente de
unos 1,8 metros de altura y 48 cm de ancho, en donde los servidores pueden apilarse
uno encima de otro, el servidor que es el más importante y por lo tanto es el centro
del sistema. Por último un RAID, es un grupo de discos que actúan conjuntamente y
si algunos de los discos falla, éste soporta el fallo con el objetivo de no perder
información.
4. Respaldar las Bases de datos es una buena práctica, permite restablecer el servicio en
caso de ocurrir siniestros o alteraciones indebidas de la información o para
contingencia y continuidad del negocio.
Crear un plan de respaldo diario, semanal y mensual para las bases de datos: full
backup, diferencial, incremental, por logs, snapshot.
Es obligatorio para todo administrador de Base de Datos, sea SQL Server, Oracle,
Access, MySQL, PostgreSQL, etc, realizar respaldo o backup de la Base de Datos, por
lo tanto, debe crear una tarea programada que automáticamente realice esta tarea en un
día y hora determinada.
Existen diferentes tipos de respaldos posibles, que se pueden complementar entre sí,
como puede ser:
16
Universidad Nacional Abierta y a Distancia
realiza diariamente, ante cualquier problema solamente se debe recuperar el
respaldo del día anterior.
Respaldos parciales.
Se respalda sólo una parte de la información (bases de datos nuevas, etc.) por lo
tanto, existen varios criterios para optar qué parte respaldar. Las consideraciones
realizadas para el respaldo global valen aquí solamente para las partes
respaldadas.
Respaldos incrementales.
Se combina con respaldos globales o parciales. Se respalda solamente las
modificaciones que han ocurrido desde el último respaldo. Para realizar una
recuperación se debe adicionar al último respaldo global todos los respaldos
incrementales sucesivos. Es un procedimiento de respaldo ágil y que ocupa poco
espacio. El procedimiento de recuperación es complejo.
Respaldos diferenciales.
Similar al anterior. Se respalda las modificaciones que han ocurrido desde el
último respaldo global o parcial. Para realizar una recuperación se debe
adicionar al último respaldo global solamente el último respaldo diferencial. Es
un procedimiento de respaldo relativamente ágil y que ocupa poco espacio, con
un procedimiento de recuperación de sólo dos etapas.
Respaldos simultáneos.
Se realiza una copia exactamente igual al mismo tiempo de todos los datos
procesados, por ejemplo cuando el sistema de discos espejados es utilizado.
Recuperar los datos es simplemente direccionarse a otra unidad de disco.
El respaldo global (full back-up) es el más seguro ya que se tiene la totalidad de los
datos, pero también es el que insume mayor cantidad de tiempo y capacidad del soporte
magnético.
Respecto al parcial, insume menos tiempo que el global (y puede llevar menos
tiempo que el incremental), pero se está limitado a cierto tipo de información. Se suele
hacer respaldos globales (full back-up) con menor frecuencia que los parciales. Por
ejemplo, una vez por semana se puede hacer respaldo parcial por aplicación
(combinado con los incrementales o diferenciales, en forma diaria) y una vez por mes
se hace un respaldo completo del, o los, discos.
17
Universidad Nacional Abierta y a Distancia
Por último, el respaldo simultáneo es el más rápido y tiene la totalidad de la
información actualizada, sin embargo interfiere con el procesamiento de los datos y los
datos se encuentran en el mismo lugar físico que los datos origen.
Ejemplos:
Si el procesamiento de datos es una tarea crítica se optará por un respaldo
simultáneo (para no perder tiempo en realizar recuperaciones en forma manual)
y se lo complementará con respaldos en otro soporte (removible) empleando
cualquiera de los otros tipos de respaldo.
Suponiendo que se quiere realizar un respaldo global los fines de semana y para
ahorrar tiempo y recursos se hacen respaldos incrementales durante los días de
la semana. Entonces, en caso de tener un problema el día miércoles, se deberá
recuperar el respaldo global del fin de semana y adicionarle los incrementales de
los días siguientes para reflejar los cambios ocurridos. Suponer que el tiempo de
recuperar el respaldo global es de 4 horas y el de cada respaldo incremental es,
en promedio, de 2 horas. Entonces, el recuperar 3 respaldos (global +
incremental lunes + incremental martes) requiere de 8 horas (un día de trabajo).
Si la operatividad del negocio puede soportar esa interrupción se continuará
trabajando de esta manera; si la respuesta es negativa, se deberá modificar la
operatividad de respaldo.
Una solución puede ser realizar respaldos globales diarios, que consumen más
tiempo de generación diariamente pero disminuyen el tiempo de recuperación,
en caso de ser necesario. (Mario Tener, 2000)
Se puede iniciar con una prueba piloto, con un respaldo full backup, y
posteriormente en determinadas horas del día vincular de forma alternada los
backups diferenciales, incrementales y por logs, todo depende del tamaño de
la base de datos, el tiempo empleado en cada respaldo, en el sentido de que no
interfiera con las actividades propias de la empresa. Dependiendo del resultado
de la prueba piloto, realizando los ajustes necesarios se puede llegar a un Plan
de respaldo diario del sistema de bases de datos.
18
Universidad Nacional Abierta y a Distancia
CONCLUSIONES
Se aplicaron los conceptos de los temas vistos en la unidad 1 e Investigar sobre cómo
proteger las bases de datos contra accesos no autorizados.
19
Universidad Nacional Abierta y a Distancia
BIBLIOGRAFÍA Y CIBERGRAFÍA.
ITECH Blog. (s.f.). Recuperado el 20 de Marzo de 2015, de Respaldos de Base de Datos en SQL
Serve: https://enterx.wordpress.com/2009/07/22/respaldo-base-de-datos-sql-server/
Microsoft Corporation. (Enero de 2012). SQL server 2012. Recuperado el 07 de Marzo de 2015, de
SQL Server 2012 Le Ofrece Características Más Avanzadas:
http://www.danysoft.com/free/SQL_Server_2012_Gives_You_More_Advanced.pdf
Ulín Ricardez, J. J. (s.f.). Tec Virtual. Recuperado el 107 de Marzo de 2015, de Funciones del
Administrador de Bases de Datos:
http://www.angelfire.com/nf/tecvirtual/cursos/admonbd/DBA1.htm
20