lunes, 9 de diciembre de 2013

herramientas de monitoreo

INSTITUTO TECNOLOGICO DE CIUDAD JUAREZ

TALLER DE ADMINISTRACION DE BASE DE DATOS
MAESTRA. Angélica Martínez


Herramientas de Monitoreo y Auditoria
Valeria Sifuentes Reyes

10111472

Nov,2013

Monitoreo

El monitoreo  es necesario para asegurarse que las aplicaciones se desempeñen eficazmente.
El monitoreo ayuda a evitar problemas antes de que surjan, también ayuda a saber del buen estado de cada uno de los componentes e identificar posibles problemas y degradaciones de rendimiento.
Los contadores del monitor incluye: el tamaño de archivos de datos, porcentaje usado de los archivos de registros, transacciones Activas, Registro de crecimiento, espacio libre de archivo de registro, etc.
Monitoreo en tiempo real de la actividad de base de datos es clave para limitar su exposición, aplique o adquiera agentes inteligentes de monitoreo, detección de intrusiones y uso indebido.
Por ejemplo, alertas sobre patrones inusuales de acceso,  que podrían indicar la presencia de un ataque de inyección SQL, cambios no autorizados a los datos, cambios en privilegios de las cuentas, y los cambios de configuración que se ejecutan a mediante de comandos de SQL.
 Recuerde que el monitoreo usuarios privilegiados, es requisito para la gobernabilidad de datos y cumplimiento de regulaciones como SOX y regulaciones de privacidad. También, ayuda a detectar intrusiones, ya que muchos de los ataques más comunes se hacen con privilegios de usuario de alto nivel.
El monitoreo dinámico es también un elemento esencial de la evaluación de vulnerabilidad, le permite ir más allá de evaluaciones estáticas o forenses. Un ejemplo clásico lo vemos cuando múltiples usuarios comparten credenciales con privilegios o un número excesivo de inicios de sesión de base de datos.




Herramientas

MySql-Proxy

Herramienta para monitorear y optimizar consultas y búsquedas.
Sirve:
1.       Hacer un Log de todas las consultas que recibe el Servidor.
2.       Denegar consultas peligrosas que puedan dañar nuestra base de datos.
3.       Generar Alias de comandos comunes por Ejemplo SLE se podría convertir en SELECT.
4.       Balancear la carga entre varios servidores de MySql en un esquema de Master/Slave
5.       Dar prioridad a ciertas consultas para acelerar la respuesta del servidor.












Monitoreo ApPlications Manager sobre servidores
Administra y garantiza el acceso pleno y óptimo a todos los datos expuestos por el servidor Microsoft SQL, tanto para el motor de base de datos, como para cada una de las base de datos desplegadas en el sistema. El monitoreo del servidor SQL tiene la capacidad de conectarse a la fuente de la base de datos y monitorear diversos valores de columnas en tablas, recolectar datos, así como notificar a través de mensajes de alerta, si las propiedades de los sistemas de bases de datos van más allá de un umbral determinado






Algunos de los componentes monitoreados en MS SQL son las siguientes:
·         -Uso de memoria.
·         -Gestión de estadística de Buffer.
·         -Estadística de Conexión.
·         -Detalles de Cache.
·         -Estadística del bloqueo de tablas.
·         -Estadísticas de SQL.
·         -Detalles Latch.
·         -Método de acceso a detalles







Herramienta de Microsoft SQL Server 2000
Estas herramientas son el Profiler y el performance monitor. Las mismas no solo nos permiten ver los procesos que se ejecutan en nuestro servidor, también nos ayudan a ver como está el rendimiento del mismo, como son el uso de los discos, la memoria y cpu que está utilizando nuestro motor de base de datos
El Profiler nos permite crear trace para darle seguimiento a las ejecuciones y consultas que se realizan en un determinado servidor de base de datos. Podemos accesar a el por Start > Program Files > Microsoft SQL Server > Profiler.

Podemos filtrar nuestros traces especificándole el nombre de la aplicación que deseamos darle seguimiento, como un determinado proceso, base de datos o que se puede excluir de nuestro seguimiento.







La otra herramienta con que cuenta SQL Server 2000 es el performance monitor con el que podemos visualizar como se están comportando nuestros discos duros, como la base de datos está utilizando la memoria y el procesador de nuestro servidor, picos muy altos en los discos no es positivo para nuestro servidor, los cuales deberían mantenerse por debajo de un 20% y solo la memoria y el CPU puede tener ligeros picos esporádicamente
                                                        
Estadísticas de SQL Server
Son información sobre la distribución de los datos existentes en las columnas de las tablas de nuestra base de datos. A través de las estadísticas, el servidor conoce como es la información de una columna, como por ejemplo, si varía mucho, si todos los datos son iguales y los niveles de variación que hay. Estas le permiten al servidor "conocer" los datos de las columnas sin necesidad de tener que leerlas a menudo. Realmente el no conoce todos los datos, pero con la información que obtiene le basta para tomar buenas decisiones.
Esta información la utiliza cuando nosotros le pedimos datos de ciertas tablas que cumplan con ciertas condiciones (select.. from .. where). Las condiciones que especificamos en el where de una consulta son analizadas por el optimizador de consultas para determinar cual es la forma más rápida de obtener la información requerida. Para lograr esto, suponiendo que tenemos una consulta con varias condiciones en el where, el servidor examina las estadísticas asociadas a las columnas referenciadas en el where, como también los índices existentes en las tablas, y donde participan esas columnas.


Ejemplo
Gartner
DAP — un término que Gartner desarrolló para remplazar el anterior concepto  — se
Refiere a las suites de herramientas que se utilizan para apoyar la identificación y reportar
Comportamiento inapropiado, ilegal o de otra forma indeseable en las

Capacidades esenciales DAP
Monitoreo de usuario privilegiado
Las interacciones con clientes de Gartner muestran claramente que la mayoría de las inversiones
en DAP están encaminadas por la necesidad de monitorear la actividad de usuarios privilegiados.
La meta principal es revisar la actividad del administrador sobre una base periódica o como sea
necesaria. Una meta secundaria es llevar a cabo monitoreo y alerta en tiempo real para captar
actividad administrativa inapropiada, ya sea deliberada (por ejemplo, ver datos protegidos) o
accidental (por ejemplo, otorgar acceso excesivo a usuarios).

Capacidades secundarias de DAP
La capacidad para recolectar y analizar los componentes de acceso de datos del tráfico de
aplicaciones es un desafío para la mayoría de las empresas. Se implementan frecuentemente IDs
y conexiones compartidas al nivel de la aplicación para acelerar el funcionamiento, pero esto
añade un nivel de abstracción. Una conexión compartida englobará varias solicitudes en una
consulta SQL para el RDBMS; esta solicitud puede contener comandos SQL que violen una
norma mezclados con comandos SQL que no lo hagan. Las herramientas DAP siguen añadiendo
capacidades para mantener el contexto y mapear de vuelta comandos SQL a solicitudes de
usuarios individuales.
Usos
Gartner ha identificado dos casos principales de uso de DAP:
• El monitoreo de usuarios privilegiados (el caso de uso más común) se enfoca en
monitorear, analizar e informar sobre las acciones llevadas a cabo por usuarios (como
DBAs y administradores de aplicación) con un alto nivel de acceso a datos dentro de la
base de datos. DAP se usa para identificar y prevenir que los usuarios privilegiados
accedan a datos, modifiquen los RDBMS, o creen o modifiquen cuentas de usuario o
permisos.
• El monitoreo de usuarios de aplicaciones (menos común, pero cada vez más
importante) se enfoca en la actividad de usuarios finales y aplicaciones que se conectan a
la base de datos. El propósito de este monitoreo es detectar abusos deliberados o
inadvertidos de los privilegios de acceso legítimos. Algunos auditores y equipos de
seguridad están evaluando o implementando tecnologías DAP para cumplir con
requerimientos contractuales y de regulación y lograr metas de gobernabilidad de datos.
Un tercer caso de uso se relaciona con atacar la detección y la prevención. Éste parece ser un
tercer caso de uso principal, pero el ataque típicamente tiene como blanco comprometer las
cuentas de usuarios privilegiados o el acceso al nivel de aplicación. Este caso de uso no es
realmente el final de juego, sino más bien un paso intermedio que puede ser necesario antes de
que se encuentren comprometidos el sistema completo o los datos.
Los requerimientos de cumplimiento de regulación — por ejemplo, los del PCI Data Security
Standard [Estándar de Seguridad de Datos], la Health Insurance Portability and Accountability
Act (HIPAA, Ley Federal de Portabilidad y Responsabilidad de los Seguros de Salud), y las
regulaciones de privacidad globales — continúan siendo el principal impulsor para la inversión
en DAP. Gartner está, sin embargo, buscando incrementar la inversión como parte de un


programa de seguridad de datos.

Ensayo Monitoreo

Monitoreo


El tema de monitoreo no es muy extenso, se encontró solo la información muy necesaria, como para que sirve, etc. Pero no un concepto exacto. En pocas palabras como su nombre lo dice monitoreo pero qué? Hablando de informática, como para qué sirve?.
Se encontró que el monitoreo es muy necesario para asegurarse de un buen funcionamiento respecto a informática, puede ser funcionamiento de una base de datos, de un sistema, de una computados, etc. También ayuda a evitar problemas antes de que surjan, también para saber el buen estado de cada uno de los componentes e identificar posibles problemas y hasta degradaciones de su rendimiento, como podemos ver puede ser preventivo, pero también corremos el riesgo de que en el momento de monitorear ya esté ocurriendo una falla o haciendo algo indebido.
Una de las preguntas que nos hicimos al inicio fue y que monitorea?  Buenos puede monitorear el tamaño de un archivo, espacio libre de un archivo de registro, el uso de la memoria, gestión de estadísticas, detalles del cache, conexión, etc. Infinidad de cosas que puede monitorear.
 El monitoreo en tiempo real en bases de datos es clave importante para evitar problemas, así  como limitar su exposición, para detectar intrusos que son muy comunes en este aspecto y como principal su uso indebido. Para esto nos maneja alertas para saber si tenemos un intruso, si se realizó un cambio, si están fallando a los privilegios establecidos, cambios en la configuración, etc.
Existen pocos tipos de monitoreo, alguno de ellos son el monitoreo de usuarios privilegiados, que esto es muy importantes ya que es requisito para la gobernabilidad de datos y cumplimiento de regulaciones de privacidad. También nos ayuda a detectar intrusos, ya que muchos de los ataques más comunes son  con los privilegios de usuario.
Otro tipo de monitoreo es el monitoreo dinámico, este como todos es muy importante ya que evalúa la vulnerabilidad, le permite ir mas allá de evaluaciones estáticas o forenses. Un ejemplo muy clásico es cuando múltiples usuarios comparten credenciales con privilegios o un número excesivo de inicios de sesión de base de datos.

Como pudimos ver el muy importante realizar monitoreos para evitar o simplemente darte cuenta que problemas tienes con tu sistema, tu base de datos, tu empresa, tu computadora, etc. Para ellos existen diferentes tipos de herramientas para llevar a cabo el monitoreo.
Uno de los es el Mysql-Proxi que es una herramienta para monitorear y optimizar consultas y búsquedas enfocadas en Mysql.Otro importante es el monitoreo applications manager sobre servidores, que este administra y garantiza el acceso pleno y optimo a todos los datos expuestos por el servidor Microsoft SQL.
La herramienta de Microsoft SQM SERVER 2000, nos permite ver los procesos que se ejecutan en nuestro servidor, también nos ayudan a ver cómo está el rendimiento del mismo, su disco duro, su memoria RAM, su CPU, etc. Para finalizar existen estadísticas de SQL SERVER enfocados a monitorear, estas son información sobre la distribución de datos existentes en las columnas de las tablas de nuestra base de datos.

Bibliografía