Auditoría de la base de datos

La revisión de la base de datos implica observar una base de datos para ser consciente de las acciones de usuarios de la base de datos. Los administradores de la base de datos y los consultores a menudo establecen la revisión con objetivos de seguridad, por ejemplo, de asegurar que aquellos sin el permiso de tener acceso a la información no tengan acceso a ella.

Cuestiones

Las problemas de seguridad primarias del auditor conduciendo una auditoría de la base de datos incluyen cuestiones de la autorización y autenticación. Los principios generales siguientes para desarrollar una estrategia de auditoría, revisando la actividad de la base de datos sospechosa, y revisando la actividad de la base de datos normal pueden dirigir al auditor durante la auditoría.

Principios generales para desarrollar una estrategia de auditoría:

Principios generales para revisar actividad de la base de datos sospechosa:

Principios generales para revisar actividad de la base de datos normal:

La revisión de la actividad de la base de datos normal se refiere al proceso de juntar la información histórica sobre actividades de la base de datos particulares.

Modos de revisión

Revisión automatizada

A fin de asegurar que los usuarios no autorizados no hayan tenido acceso a la base de datos, el auditor tendrá que revisar la actividad del usuario. Revisar la actividad del usuario provee al auditor del aseguramiento que las políticas, los procedimientos, y salvaguardan esa dirección ha decretado trabajan como querido (Mazer). Esto también ayuda al auditor a identificar cualquier violación que pueda haber ocurrido.

La revisión de la actividad del usuario se puede llevar a cabo vía la revisión de datos continua. La revisión de datos continua es el proceso de escucha, grabación, análisis y reportaje de la actividad de la base de datos en una base periódica. Esto es un concepto crítico porque el acceso no autorizado a la base de datos y la información contenida dentro de puede ocurrir en cualquier momento. Si el auditor usa un horario de pruebas, los infractores pueden esquivar fácilmente ese horario. No es así, sin embargo, con revisión de datos continua. El auditor y la dirección deben ser capaces de identificarse qué comportamiento es sospechoso contra que el comportamiento es rutinario. Cualquier comportamiento que no se identifique como el acceso rutinario y válido a la base de datos se debe examinar y analizarse adelante.

Antes de comenzar la auditoría, el auditor debería tener acceso al ambiente de la base de datos. Esto incluye la identificación y prioritizing los usuarios, datos, actividades y aplicaciones para supervisarse (Mazer). La Asociación de Auditoría interna pone el siguiente en una lista como componentes claves de una auditoría de la base de datos:

Los cinco primeros pasos puestos en una lista deben ser realizados por el auditor a mano, mientras los dos últimos pasos mejor se consiguen usando una solución automatizada.

El enfoque ideal para capturar con eficacia y analizar la actividad de la base de datos, es a través de agentes de auditoría no más bien cuidados asociados con cada servidor de la base de datos. Los agentes de auditoría no más bien cuidados capturan toda la actividad relevante, sin tener en cuenta (Mazer) usado de la aplicación. En comparación, gatillos de la base de datos - un procedimiento automático que ocurre cuando los datos se han cambiado en una mesa - no se recomiendan, ya que los administradores de la base de datos los pueden incapacitar fácilmente. Los agentes de auditoría de la base de datos no más bien cuidados reúnen información a través de tres medios:

  1. registro de transacciones de la base de datos – Cada base de datos mantiene un registro de transacciones de la base de datos a través del curso normal de su operación, que junta modificaciones de datos y otra actividad. Este enfoque no es práctico sin embargo ya que estos troncos se usan para la recuperación avanzada y sus formatos son en gran parte indocumentados. Además, SQL acceso ESCOGIDO a objetos de la base de datos no se registra.
  2. el natural incorporado de la base de datos que registra – Obtiene la información adicional, como cambios del permiso y actividades de inspección de datos. Cada sistema de administración de bases de datos tiene algún tipo de la capacidad del rastro de auditoría como Fine Grain Auditing (FGA) del Oráculo
capability.http://books.google.com/books?id=XKCJCP2JlBQC&pg=PA86&dq=%22Database+audit%22&hl=en&ei=B2I3TcG3JcSt8AaUxPnHAw&sa=X&oi=book_result&ct=result&resnum=10&ved=0CGAQ6AEwCQ#v=snippet&q=%22Database%20audit%22%20fine&f=false
  1. los instrumentos del tercero que supervisan la red y/o la actividad del sistema buscando el acceso a la base de datos. Algunas soluciones usan reactivos que permiten a ambo acceso local así como acceso de la red supervisarse; mientras los otros se restringen a supervisar sólo el tráfico de la red. Estas soluciones típicamente se llaman la escucha de actividad de la base de datos.

Práctica empresarial para Gestión del riesgo de Hoy el 19 de mayo de 2005. </cite>

Fuente

Gallegos, F. C. Gonzales, D. Manson y S. Senft. Tecnología de la información

Control y Auditoría. Segunda Edición. Boca Raton, Florida: CRC Press LLC, 2000.

Ron Ben-Natan, Consultor de IBM Gold y Guardium CTO. La realización de Seguridad de la Base de datos y Revisión. Prensa digital, 2005.

Otros trabajos

Notas a pie de página



Buscar