Unidad 2. Sistemas de información geográfica UNIDAD2 | 页面 16

Confeccione un buen catálogo de tablas o datos sensibles de sus instancias de base de datos . Además , automatice el proceso de identificación , ya que estos datos y su correspondiente ubicación pueden estar en constante cambio debido a nuevas aplicaciones o cambios producto de fusiones y adquisiciones .
Desarrolle o adquiera herramientas de identificación , asegurando éstas contra el malware , colocado en su base de datos el resultado de los ataques de inyección ; pues aparte de exponer información confidencial debido a vulnerabilidades , como la inyección SQL u otras , también facilita a los atacantes incorporar otros ataques en el interior de la base de datos .
Evaluación de la vulnerabilidad y la configuración Evalúe su configuración de bases de datos , para asegurarse que no tiene huecos de seguridad . Esto incluye la verificación de la forma en que se instaló la base de datos y su sistema operativo ( por ejemplo , la comprobación privilegios de grupos de archivo -lectura , escritura y ejecución- de base de datos y bitácoras de transacciones ). Asimismo , con archivos con parámetros de configuración y programas ejecutables .
Además , es necesario verificar que no se está ejecutando la base de datos con versiones que incluyen vulnerabilidades conocidas ; así como impedir consultas desde las aplicaciones o capa de usuarios . Para ello se pueden considerar ( como administrador ):
• Limitar el acceso a los procedimientos a ciertos usuarios .
• Delimitar el acceso a los datos para ciertos usuarios , procedimientos y / o datos .
• Declinar la coincidencia de horarios entre usuarios que coincidan .
Endurecimiento Como resultado de una evaluación de la vulnerabilidad a menudo se dan una serie de recomendaciones específicas . Este es el primer paso en el endurecimiento de la base de datos . Otros elementos de endurecimiento implican la eliminación de todas las funciones y opciones que se no utilicen . Aplique una política estricta sobre que se puede y que no se puede hacer , pero asegúrese de desactivar lo que no necesita .
Audite Una vez que haya creado una configuración y controles de endurecimiento , realice auto evaluaciones y seguimiento a las recomendaciones de auditoría para asegurar que no se desvíe de su objetivo ( la seguridad ).
Automatice el control de la configuración de tal forma que se registre cualquier cambio en la misma . Implemente alertas sobre cambios en la configuración . Cada vez que un cambio se realice , este podría afectar a la seguridad de la base de datos .