Recopilar información Nivel de aplicaciones Son localizados en
aplicaciones y la BD acerca de actividades lugar más cercano específicas El control en la base Intervienen en el de datos Ventajas procesamiento de una Auditoría de Auditoría de carga de trabajo transacciones actividades Tener copia de la auditoria Distintas Objetivo Se pueden Ubicaciones Consiste en ubicar en Uso de espacio Implementar Desventajas desmoderadamente Controlar las una serie de Tipos actividades Registro controles que que realizan Auditoria a Su implementación es a través de permiten los usuarios Base de Datos “triggers”, llevar una en los objetos bitácora de Manejo Con este tipo de auditoría, no podemos todas las transacciones Es Trigger de los saber qué datos estaban involucrados, es decir, si la acción del usuario genera que los s Ra y Rat un cambio en el saldo de la cuenta de Disparador Restricciones Recomendación Niveles de un cliente Protocolo Chequeos de Auditoria Aprenderse muy para Primero auditar en forma Ventajas seguridad bien la sintaxis acciones general y posteriormente Instrucciones que recibe el servidor de la Estatutos SQL Sospechosas auditar lo específico base de datos
son los permisos que se le otorgan a los
Consiste En Privilegios Preguntas ¿Quién se conectó? • usuarios para que realicen transacciones que ¿Cuándo se conectó? • o consulten información. ¿Qué hizo en la base de objetos responde RA datos? • ¿Tuvo éxito o no? objetos de usuario o de sistema, como • ¿Qué privilegios tenía? • se mencionó anteriormente. ¿Quién se los otorgó?