Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

ADMINISTRACIÓN DE BASES DE DATOS

No description
by

Gaby Hdez

on 25 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of ADMINISTRACIÓN DE BASES DE DATOS

ADMINISTRACIÓN DE BASES DE DATOS
design by Dóri Sirály for Prezi
UNIDAD 5:
SEGURIDAD
5.2 Migración de la Base de Datos
5.3 Monitoreo y Auditoría de la Base de Datos
5.3.1 Monitoreo
5.3.1.1 Monitoreo general de un DBMS
5.3.1.2 Monitoreo de espacio en disco.
5.3.1.3 Monitoreo de logs.
5.3.1.4 Monitoreo de Memoria compartida
5.3.1.5 Monitoreo de Base de Datos
5.3.2 Auditoría
5.3.2.1 Habilitación y deshabilitar el modo de auditoría
5.3.2.2 Consultas de las tablas vistas con información de
la auditoría
5.4 Herramientas de software y hardware para monitoreo
y administración automática

5.2 Migración de la base de datos
MIGRACIÓN DE DATOS: Es cuando se refiere al traspaso de información entre bases de datos.

La migración de bases de datos
es generalmente una tarea compleja que no sólo supone transferir datos entre tipos de almacenaje y formatos de un servidor de base de datos a otro; sino que también supone reescribir sentencias SQL o incluso procedimientos (SPL) de lógica de negocio.
5.3 MONITOREO Y AUDITORÍA DE LA BASE DE DATOS.
Mediante la auditoría se intenta monitorizar y registrar acciones en la base de datos con el fin de:

* Investigar actividades maliciosas (borrado de tablas,..)
* Detectar privilegios incorrectamente otorgados a usuarios (que permiten realizar acciones inapropiadas, las cuales son detectadas).
* Recoger datos sobre actividades concretas (tablas que se actualizan, usuarios concurrentes, …)
* Detectar problemas con la implementación de políticas de seguridad (puntos débiles que generan registros).

5.3.1.5 MONITOREO DE BASE DE DATOS.
Un administrador puede monitorear las actividades de la base de datos y sus usuarios. Puede usar información para afinar, solucionar problemas y más. Podemos monitorear lo siguiente:

• Sesiones.
Para poder determinar quiénes están logeados actualmente en la base de datos y que aplicaciones están ejecutando. También puede utilizarse para matar una sesión.
• Estadísticas del sistema.
Mostrará información física del sistema operativo y estadísticas de tiempo y performance del CPU.
• Top de sentencias SQL
Muestra el top de sentencias SQL que han sido ejecutadas con mayor frecuencia, que usuario las utiliza y estadísticas de recurso utilizado.
• Operaciones prolongadas

5.3.2.2 CONSULTAS DE LAS TABLAS VISTAS CON INFORMACIÓN DE LA AUDITORÍA.
Oracle Database almacena en el diccionario de datos, en la tabla SYS.AUD$ o en la pista de auditoría del sistema operativo (si lo permite). Existen varias vistas que se basan en esta tabla (SYS.AUD$) para mostrar distintos resultados, según la información que se quiera obtener:

Algunas de las principales vistas para obtener información de las opciones de auditoría, son las siguientes:
• ALL_DEF_ AUDIT_OPTS: Lista las opciones de auditoría que están definidas por defecto para auditar los objetos de la base de datos.
• DBA_STMT_AUDIT_OPTS: Lista las posibles opciones de auditoría para todas las sentencias ejecutadas en la base de datos.
• DBA_PRIV_AUDIT_OPTS: Es una lista de opciones de auditoría para todos los privilegios en la base de datos.
• DBA_OBJ_AUDIT_OPTS: Es una lista de opciones de auditoría para vistas, tablas y otros objetos de la base de datos

******* Unidad 5 *******
INSTITUTO TECNOLÓGICO DE MINATITLAN

TRABAJO:
INVESTIGACIÓN UNIDAD 5

CATEDRATICO:
HERNÁNDEZ PÉREZ FELIPE DE JESUS

ALUMNA:
HERNÁNDEZ TOLEDO GABRIELA


FECHA:

LUNES 25 DE NOV. DE 2013


HERRAMIENTAS DE MIGRACIÓN:

• Herramienta de copia multi-bases de datos con conversión automática desde los tipos de datos (incluyendo tipos de datos geométricos)
• Comprobación del esquema multi-base de datos
• Gramática SQL XML
• Gramática DDL XML
• Gramática DML XML
• Gramática SPL XML
• Gramática Triggers XML
• Soporte para la conversión de tipos de datos geométricos

5.3.1. MONITOREO
MONITOREO:
se deriva de la palabra monitor que toma imágenes de instalaciones filmadoras o sensores y que permite visualizar algo en una pantalla. El monitor, por lo tanto, ayuda a controlar o supervisar una situación.

Es requerido con fines de auditoría. En la mayoría de los casos, solo ciertas puertas requieren de un registro de ingreso, por lo que al registrar una nueva puerta requiere especificar el nivel de auditoría que esta tendrá. Puede ser que la puerta requiere todo (intentos de ingreso e ingresos); quizá solo los intentos de ingreso (ingresos fallidos); o tal vez nada, por lo que es necesario llevar una bitácora de seguridad.
5.3.1.1 MONITOREO GENERAL DE UN SMBD
Los sistemas de gestión de bases de datos (DBMS) ofrecen a desarrolladores, administradores y usuarios, una gama amplia de herramientas que permiten garantizar la integridad, consistencia, confidencialidad, confiabilidad y en general la seguridad de la información almacenada y con un elemento muy importante a favor: las líneas de código que se requieren por parte del implementador son mínimas, en ocasiones solo basta con una sencilla sentencia para obligar al DBMS a controlar y mantener las restricciones necesarias.
Las principales funciones de un DBMS son proveer:
* Integridad.
*Seguridad.
*Sharing (compartición) controlado.
*Recuperación.
*Monitoreo.
Las principales ventajas de un DBMS consisten en asegurar:
*Independencia de datos.
*Redundancia controlada.
*Datos compartidos.
*Uniformidad.
*Flexibilidad.

5.3.1.2 MONITOREO DE ESPACIO EN DISCO
El espacio en disco duro que obtienes con tu plan de hosting es normalmente más que suficiente (en la mayoría de los casos). Sin embargo, es buena idea mantener los ojos abiertos y monitorearlo con frecuencia para que este ahí cuando lo necesites.

La herramienta de monitoreo de espacio en disco te proporciona todos los detalles acerca de cómo y con qué archivos estas utilizando tu espacio.
El disco es casi siempre el punto crítico de un servidor de base de datos.

Si se pueden agregar fácilmente memoria, o multiplicar los CPU's disponibles, los discos están limitados por su número de revoluciones por minutos (RMP). Lo común es 7,200 RMP, los discos de velocidad superior (pero más cara) tienen 10,000 o 15,000 RPM.

5.3.1.3. MONITOREO DE LOGS
Monitorear el log de transacciones es una de las actividades más importantes para los administradores de bases de datos, ya que en caso de que este llegara a llenarse, no podrían llevarse a cabo más transacciones sobre esta base de datos quedando fuera de servicio.

Monitorear el log regularmente puede ayudarnos a resolver varios problemas dentro de nuestros sistemas, ya que este puede indicarnos si existen demasiadas transacciones realizadas por una sola aplicación, que podría resultar en un mal diseño o simplemente la necesidad de planear mejor los recursos de log en nuestro servidor de base de datos.

5.3.1.4 Monitoreo de memoria compartida
SQL Server usa memoria para mejorar el rendimiento y en tiempo de respuesta.
Aumentando la memoria es una manera fácil y rápida de mejorar el rendimiento, hasta un cierto punto.


5.3.1.6. MONITOREO DE MODOS DE OPERACIÓN
Para Informix Dynamic Server, los modos de operación que se tienen son: Off-Line,Initialization, Quiescent, On-Line, Shutdown y Recovery.

* Off-Line
El proceso oninit, a nivel sistema operativo, es quien mantiene activo al motor, si este no se encuentra corriendo, la instancia no estará levantada. En modo Off-Line se observara que el proceso oninit no se encontrara activo por lo que se considera que el motor de base de datos no se encuentra activo. Tampoco se encontrara asignada la memoria destinada a la instancia.

* Initialization
El modo de la inicialización es un modo interino que ocurrirá cuando la instancia es inicializada y se encuentre cambiando de modo entre Off-Line a Quiescent.

* Quiescent
En este modo los procesos del oninit están corriendo, el recurso de memoria compartida se encuentra asignado, pero el sistema no permite acceso de usuarios de banco de datos. Sólo el administrador (usuario informix) puede acceder al motor. Este modo es comúnmente llamado “administración”.

5.3.1.6. MONITOREO DE MODOS DE OPERACIÓN
• On-Line
En este modo, todos los recursos se encuentran asignados para la utilización multiusuario. El motor de base de datos se encuentra levantado y corriendo por lo que el motor se encuentra disponible para el procesamiento de datos. Este es el modo normal del motor.

• Shutdown
Este es el modo de cierre del sistema de base de datos El motor se encontrara levantado y funcionando normalmente pero no se le permitirá acceso a ningún usuario que intente entrar a partir de ese momento en adelante.

• Recovery
En este modo se llevara a cabo la recuperación de consistencia de datos en el caso que hayan quedado abiertas transacciones antes de haber llevado a la instancia a modo Off-Line. La recuperación ocurre durante entre modos Off-Line a Fast Quiescent. Es posible que este procedimiento demore un tiempo ya que dependerá de la cantidad de trabajo que haya quedado sin finalizar en el momento que el motor se halla bajado.
5.3.1.7. MONITOREO DE ESPACIOS ESPEJEADOS
Base de Datos Espejo (Data Base Moding) es una configuración donde dos o tres servidores de base de datos, ejecutándose en equipos independientes, cooperan para mantener copias de la base de datos y archivo de registro de transacciones (log).

Tanto el servidor primario como el servidor espejo mantienen una copia de la base de datos y el registro de transacciones, mientras que el tercer servidor, llamado el servidor árbitro, es usado cuando es necesario determinar cuál de los otros dos servidores puede tomar la propiedad de la base de datos.
5.3.2.1 AUDITORÍA
Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenada en las bases de datos incluyendo la capacidad de determinar:

* Quién accede a los datos.
* Cuándo se accedió a los datos.
* Desde qué tipo de dispositivo/aplicación.
* Desde que ubicación en la Red.
* Cuál fue la sentencia SQL ejecutada.
* Cuál fue el efecto del acceso a la base de datos.

5.3.2.1. HABILITACIÓN Y DESHABILITAR EL MODO DE AUDITORÍA.
La activación de la auditoría en Oracle Database viene definida por el valor del parámetro: audit_trail. Para comprobar si la auditoría de la base de datos está activada ejecutaremos el siguiente comando SQL:

select name, value
from v$parameter
where name like 'audit_trail'

Posibles valores del parámetro AUDIT_TRAIL:
Para activar la auditoría:
ALTER SYSTEM SET audit_trail = "DB" SCOPE=SPFILE;

Para desactivar la auditoría ejecutaremos el siguiente comando:
ALTER SYSTEM SET audit_trail = "NONE" SCOPE=SPFILE;

• DBA_AUDIT_TRAIL: Muestra la auditoría estándar (de la tabla AUD$) relativa al usuario actual. Es una lista de todas las entradas en la tabla SYS.AUD$ colectada por el comando audit.
• DBA_AUDIT_OBJECT: Lista las opciones de entrada de auditorías para auditar objetos de la base de datos.
• DBA_AUDIT_EXISTS: Es una lista de entradas de auditoría generadas por la opción EXISTS en el comando AUDIT.
• DBA_AUDIT_SESSION: Muestra las entradas de auditoría generadas por conexiones o desconexiones de sesiones.
• DBA_AUDIT_STATEMENT: Es una lista de entradas de auditorías, con la información recolectada de las opciones de sentencias en el comando audit.

Las principales vistas para obtener resultados de la auditoría, son las siguientes:
5.4 Herramientas de software y hardware para monitoreo y administración automática.
DISCOVERY ADVANTAGE VERSION 6.0, fabricado por LEVER IT.
Es una herramienta para la administración de los equipos, que permite realizar el inventario actualizado de Hardware y Software, monitoreo en tiempo real del espacio en disco, memoria envío de alertas vía SMTP entre otras características de funciones que ayudará a que tenga el orden y control de sus equipos informáticos.

HERRAMIENTAS:
1. Consolas Administrativas Ilimitadas.
2. Consultas Personalizadas para agregar dentro de la Interfaz en forma Ilimitada.
3. Base de datos Abierta para integraciones personalizadas de otros dispositivos (equipos de comunicación, servidores etc.
* Control de Activos Tangibles y no Tangibles.
*Capacidad de cruzar información automática recolectada con la información insertada en forma manual.
*Creación y personalización en forma ilimitada por consultas Editables que nos permitirá adaptar necesidades reales que requiera la CMDB.
5. Bitácora de Uso de software por Día y Mes de los aplicativos brindado los minutos y horas de su utilización por PC.

La investigación nos llevó a adquirir o reforzar un poco más los conocimientos de los temas que fueron de gran utilidad. Ahora nos queda claro el porqué de la importancia de la seguridad de la base de datos, ya que en la base de datos acceden varios usuarios y hacen diferentes operaciones en ella por eso se necesita de ayuda del monitoreo general de la base de datos para corregir las fallas.

No olvidando también que la auditoria es de gran apoyo ya que es el proceso que permite asegurar, monitorear y hacer registros de los accesos a la información almacenada en la base de datos

CONCLUSIÓN
BIBLIOGRAFÍA:

LIBROS
* Panorama sobre bases de datos (un enfoque práctico).
* Auditoria de sistemas. Una visión practica
* SQL Server 2008

ARCHIVOS
* Administración y auditoria de la base de datos.
* Curso de administración y sintonización de Microsoft SQL server 2000 – 2005 – 2008

PÁGINAS
http://es.deister.net/es/services/database-migration/
ftp://ftp.software.ibm.com/software/pdf/mx/2_El_monitoreo_de_la_actividad_en_bases_de_datos_esta_evolucionando_hacia_la_auditoria_y_la_proteccion_de_bases_de_datos.pdf
http://www.manageengine.com.mx/products/applications_manager/db2-management.html
http://www.ajpdsoft.com/modules.php?name=News&file=article&sid=415#enqueconsisteauditoria
http://www.dbasupport.com.mx/index.php?option=com_content&view=article&id=23:Como

ELABORÓ
I.S.C Hernández Toledo Gabriela
Full transcript