INSTITUTO TECNOLOGICO DE CIUDAD JUAREZ
TALLER DE ADMINISTRACION DE BASE DE DATOS
MAESTRA. Angélica Martínez
Herramientas de Monitoreo y Auditoria
Valeria Sifuentes Reyes
10111472
Nov,2013
Monitoreo
El monitoreo es
necesario para asegurarse que las aplicaciones se desempeñen eficazmente.
El monitoreo ayuda a evitar problemas antes de que surjan,
también ayuda a saber del buen estado de cada uno de los componentes e
identificar posibles problemas y degradaciones de rendimiento.
Los contadores del monitor incluye: el tamaño de archivos de
datos, porcentaje usado de los archivos de registros, transacciones Activas,
Registro de crecimiento, espacio libre de archivo de registro, etc.
Monitoreo
en tiempo real de la actividad de base de datos es clave para limitar su
exposición, aplique o adquiera agentes inteligentes de monitoreo, detección de
intrusiones y uso indebido.
Por
ejemplo, alertas sobre patrones inusuales de acceso, que podrían indicar
la presencia de un ataque de inyección SQL, cambios no autorizados a los datos,
cambios en privilegios de las cuentas, y los cambios de configuración que se
ejecutan a mediante de comandos de SQL.
Recuerde
que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de
datos y cumplimiento de regulaciones como SOX y regulaciones de privacidad. También, ayuda a detectar intrusiones, ya
que muchos de los ataques más comunes se hacen con privilegios de usuario de
alto nivel.
El
monitoreo dinámico es también un elemento esencial de la evaluación de
vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un
ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con
privilegios o un número excesivo de inicios de sesión de base de datos.
Herramientas
MySql-Proxy
Herramienta para monitorear y optimizar consultas y
búsquedas.
Sirve:
1.
Hacer un Log de todas las consultas que recibe
el Servidor.
2.
Denegar consultas peligrosas que puedan dañar
nuestra base de datos.
3.
Generar Alias de comandos comunes por Ejemplo
SLE se podría convertir en SELECT.
4.
Balancear la carga entre varios servidores de
MySql en un esquema de Master/Slave
5.
Dar prioridad a ciertas consultas para acelerar
la respuesta del servidor.
Monitoreo
ApPlications Manager sobre servidores
Administra y garantiza el acceso pleno y óptimo a todos los
datos expuestos por el servidor Microsoft SQL, tanto para el motor de base de
datos, como para cada una de las base de datos desplegadas en el sistema. El
monitoreo del servidor SQL tiene la capacidad de conectarse a la fuente de la
base de datos y monitorear diversos valores de columnas en tablas, recolectar
datos, así como notificar a través de mensajes de alerta, si las propiedades de
los sistemas de bases de datos van más allá de un umbral determinado

Algunos de los componentes monitoreados en MS SQL son las
siguientes:
·
-Uso de memoria.
·
-Gestión de estadística de Buffer.
·
-Estadística de Conexión.
·
-Detalles de Cache.
·
-Estadística del bloqueo de tablas.
·
-Estadísticas de SQL.
·
-Detalles Latch.
·
-Método de acceso a detalles
Herramienta
de Microsoft SQL Server 2000
Estas herramientas son el Profiler y el performance monitor.
Las mismas no solo nos permiten ver los procesos que se ejecutan en nuestro servidor,
también nos ayudan a ver como está el rendimiento del mismo, como son el uso de
los discos, la memoria y cpu que está utilizando nuestro motor de base de datos
El Profiler nos permite crear trace para darle seguimiento a
las ejecuciones y consultas que se realizan en un determinado servidor de base
de datos. Podemos accesar a el por Start > Program Files > Microsoft SQL
Server > Profiler.

Podemos filtrar nuestros traces especificándole el nombre de
la aplicación que deseamos darle seguimiento, como un determinado proceso, base
de datos o que se puede excluir de nuestro seguimiento.

La otra herramienta con que cuenta SQL Server 2000 es el
performance monitor con el que podemos visualizar como se están comportando
nuestros discos duros, como la base de datos está utilizando la memoria y el
procesador de nuestro servidor, picos muy altos en los discos no es positivo
para nuestro servidor, los cuales deberían mantenerse por debajo de un 20% y
solo la memoria y el CPU puede tener ligeros picos esporádicamente
Estadísticas de SQL Server
Son información sobre la
distribución de los datos existentes en las columnas de las tablas de nuestra
base de datos. A través de las estadísticas, el servidor conoce como es la
información de una columna, como por ejemplo, si varía mucho, si todos los
datos son iguales y los niveles de variación que hay. Estas le permiten al
servidor "conocer" los datos de las columnas sin necesidad de
tener que leerlas a menudo. Realmente el no conoce todos los datos, pero con la
información que obtiene le basta para tomar buenas decisiones.
Esta información la utiliza
cuando nosotros le pedimos datos de ciertas tablas que cumplan con ciertas
condiciones (select.. from .. where). Las condiciones que especificamos en el
where de una consulta son analizadas por el optimizador de consultas para
determinar cual es la forma más rápida de obtener la información requerida.
Para lograr esto, suponiendo que tenemos una consulta con varias condiciones en
el where, el servidor examina las estadísticas asociadas a las columnas
referenciadas en el where, como también los índices existentes en las tablas, y
donde participan esas columnas.
Ejemplo
Gartner
DAP — un término que Gartner
desarrolló para remplazar el anterior concepto
— se
Refiere a las suites de
herramientas que se utilizan para apoyar la identificación y reportar
Comportamiento inapropiado,
ilegal o de otra forma indeseable en las
Capacidades esenciales DAP
Monitoreo de usuario privilegiado
Las interacciones con clientes de
Gartner muestran claramente que la mayoría de las inversiones
en DAP están encaminadas por la
necesidad de monitorear la actividad de usuarios privilegiados.
La meta principal es revisar la
actividad del administrador sobre una base periódica o como sea
necesaria. Una meta secundaria es
llevar a cabo monitoreo y alerta en tiempo real para captar
actividad administrativa
inapropiada, ya sea deliberada (por ejemplo, ver datos protegidos) o
accidental (por ejemplo, otorgar
acceso excesivo a usuarios).
Capacidades secundarias de DAP
La capacidad para recolectar y
analizar los componentes de acceso de datos del tráfico de
aplicaciones es un desafío para
la mayoría de las empresas. Se implementan frecuentemente IDs
y conexiones compartidas al nivel
de la aplicación para acelerar el funcionamiento, pero esto
añade un nivel de abstracción.
Una conexión compartida englobará varias solicitudes en una
consulta SQL para el RDBMS; esta
solicitud puede contener comandos SQL que violen una
norma mezclados con comandos SQL
que no lo hagan. Las herramientas DAP siguen añadiendo
capacidades para mantener el
contexto y mapear de vuelta comandos SQL a solicitudes de
usuarios individuales.
Usos
Gartner ha identificado dos casos
principales de uso de DAP:
• El monitoreo de usuarios
privilegiados (el caso de uso más común) se enfoca en
monitorear, analizar e informar
sobre las acciones llevadas a cabo por usuarios (como
DBAs y administradores de
aplicación) con un alto nivel de acceso a datos dentro de la
base de datos. DAP se usa para
identificar y prevenir que los usuarios privilegiados
accedan a datos, modifiquen los
RDBMS, o creen o modifiquen cuentas de usuario o
permisos.
• El monitoreo de usuarios de
aplicaciones (menos común, pero cada vez más
importante) se enfoca en la
actividad de usuarios finales y aplicaciones que se conectan a
la base de datos. El propósito de
este monitoreo es detectar abusos deliberados o
inadvertidos de los privilegios
de acceso legítimos. Algunos auditores y equipos de
seguridad están evaluando o
implementando tecnologías DAP para cumplir con
requerimientos contractuales y de
regulación y lograr metas de gobernabilidad de datos.
Un tercer caso de uso se
relaciona con atacar la detección y la prevención. Éste parece ser un
tercer caso de uso principal,
pero el ataque típicamente tiene como blanco comprometer las
cuentas de usuarios privilegiados
o el acceso al nivel de aplicación. Este caso de uso no es
realmente el final de juego, sino
más bien un paso intermedio que puede ser necesario antes de
que se encuentren comprometidos
el sistema completo o los datos.
Los requerimientos de
cumplimiento de regulación — por ejemplo, los del PCI Data Security
Standard [Estándar de Seguridad
de Datos], la Health Insurance Portability and Accountability
Act (HIPAA, Ley Federal de
Portabilidad y Responsabilidad de los Seguros de Salud), y las
regulaciones de privacidad
globales — continúan siendo el principal impulsor para la inversión
en DAP. Gartner está, sin
embargo, buscando incrementar la inversión como parte de un
programa de seguridad de datos.