lunes, 13 de mayo de 2013

Seguridad en las Bases de Datos


Seguridad en las Bases de Datos
*Endurecimiento

Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas. Este es el primer paso en el endurecimiento de la base de datos. Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen.

* Audite

Una vez que haya creado una configuración y controles de endurecimiento, realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo (la seguridad).

Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma. Implemente alertas sobre cambios en la configuración.

* Monitoreo
Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes de monitoreo, detección de intrusiones y uso indebido.


*Modificación
La modificación no autorizada de los datos.
*Destrucción
La destrucción no autorizada de los datos.
Solución de problemas para la seguridad:
Autorizar ciertas cosas a los usuarios, para restingar el mal uso o la eliminación de datos se puede aplicar los siguientes puntos:
    1. Lectura
    2. Inserción
    3. Actualización
    4. Borrado
    5. índices
    6. Recursos
    7. Alteración
    8. Eliminación 


No hay comentarios:

Publicar un comentario