Anda di halaman 1dari 1

En medio de las

Recopilar información Nivel de aplicaciones Son localizados en


aplicaciones y la BD
acerca de actividades lugar más cercano
específicas
El control en la base Intervienen en el
de datos Ventajas procesamiento de una
Auditoría de Auditoría de carga de trabajo
transacciones actividades Tener copia de la auditoria
Distintas
Objetivo Se pueden Ubicaciones
Consiste en
ubicar en Uso de espacio
Implementar
Desventajas desmoderadamente
Controlar las
una serie de
Tipos
actividades
Registro
controles que que realizan Auditoria a Su implementación es a través de
permiten los usuarios
Base de Datos “triggers”,
llevar una en los objetos
bitácora de Manejo Con este tipo de auditoría, no podemos
todas las
transacciones
Es Trigger de los saber qué datos estaban involucrados,
es decir, si la acción del usuario genera
que los s Ra y Rat un cambio en el saldo de la cuenta de
Disparador Restricciones Recomendación Niveles de un cliente
Protocolo
Chequeos de Auditoria
Aprenderse muy
para Primero auditar en forma
Ventajas seguridad
bien la sintaxis acciones general y posteriormente
Instrucciones que recibe el servidor de la Estatutos SQL Sospechosas auditar lo específico
base de datos

son los permisos que se le otorgan a los


Consiste En Privilegios Preguntas ¿Quién se conectó? •
usuarios para que realicen transacciones que ¿Cuándo se conectó? •
o consulten información. ¿Qué hizo en la base de
objetos responde RA
datos? • ¿Tuvo éxito o no?
objetos de usuario o de sistema, como • ¿Qué privilegios tenía? •
se mencionó anteriormente. ¿Quién se los otorgó?

Anda mungkin juga menyukai