publicado por MANUEL TORRALVA el 6 de agosto, 2021.
Introducción
Una base de datos con un bajo nivel de seguridad compromete no solamente a la base de datos misma, sino también al sistema operativo y a otros sistema relacionados.
Para proteger el acceso a la información sensible y a los activos digitales de una organización.
La protección del sistema operativo y de los servicios de red en un servidor de bases de datos tiene una importancia crítica.
Los sistemas de bases de datos deben mantenerse operando y recuperarse en caso de pérdida de datos.
La seguridad en bases de datos comprende medidas para evitar: Liberación inapropiada de información (pérdida de secrecía o confidencialidad), Modificación inapropiada de datos (pérdida de integridad), Negación de servicio (pérdida de disponibilidad) y Robo o fraude.
5.1 Espejeo (Mirroring)
Es una configuración donde dos o tres servidores de base de datos, ejecutándose en equipos independientes, cooperan para mantener copias de la base de datos y archivo de registro de transacciones (log).
Tanto el servidor primario como el servidor espejo mantienen una copia de la base de datos y el registro de transacciones, mientras que el tercer servidor, llamado el servidor árbitro, es usado cuando es necesario determinar cuál de los los otros dos servidores puede tomar la propiedad de la base de datos. El árbitro no mantiene una copia de la base de datos. La configuración de los tres servidores de base de datos (el primario, el espejo y el árbitro) es llamado Sistema Espejo (Mirroring System), y el servidor primario y espejo juntos son llamados Servidores Operacionales (Operational Servers) o Compañeros (Partners).
Existen varios tipos de mirroring:
- Alta disponibilidad: Garantiza la consistencia transaccional entre el servidor principal y el servidor de espejo y ofrece Automatic Failover mediante un servidor testigo.
- Alta Protección: Garantiza la consistencia transaccional entre el servidor principal y el espejo.
- Alto Rendimiento: Aplica las transacciones en el Servidor Espejo de manera asíncrona ocasionando mejoras significativas en el rendimiento del servidor principal pero no garantiza que dichas transacciones se hayan realizado de manera exitosa en el espejo.
La principal diferencia es el tiempo de espera para tener la información más actual el espejeo es un recurso más rápido que el log shipping. Otra diferencia es que el servidor en stand by automáticamente puede levantarse en caso de que el servidor principal fallara (a esto se le llama espejeo de alta disponibilidad, y para esto se requiere de un tercer servidor al que se le nombra testigo), sin tener que restaurar los registros.
5.2 Replica (replication)
La replicación de base de datos es una herramienta muy potente en el mundo de las aplicaciones distribuidas. Sus aplicaciones en el mundo real son muy variadas. Sin embargo, para que se pueda utilizar de forma correcta y funcione como esperamos es importante conocer realmente cómo funciona y las diferentes opciones que nos ofrece. Los beneficios o los entornos donde es aplicable la replicación de bases de datos son los siguientes: Usuarios trabajando en ubicaciones geográficamente alejados trabajando con sus propias copias locales de la base de datos. Entornos en los que se replica la base de datos principal en una secundaria como copia de seguridad. En el caso que la primaria caiga, la secundaria toma el control. En entornos en los que la carga de usuarios sea muy grande para un solo gestor, se pueden replicar las bases de datos en varios servidores asignando a cada usuario un servidor. Balanceando de esta manera la carga podremos aliviar a los gestores. Como observamos, los entornos son variados y comunes en muchos casos. El problema reside en la configuración y la elección correcta del tipo de replicación Modelo de Replicación Antes de empezar, vamos a clarificar los conceptos y términos que se utilizan cuando hablamos de la replicación.
Los elementos que componen la replicación son los siguientes:
- Publicador: es la instancia que pone sus datos a disposición de otras localizaciones mediante la replicación. El Publicador puede tener varias publicaciones configuradas cada una relacionada con un conjunto lógico de objetos y datos.
- Distribuidor: es la base de datos destinada a almacenar la información específica asociada a la replicación de uno o más publicadores. Cada publicador es asociado con una base de datos (conocida como la base de datos de distribución) en el Distribuidor. La base de datos de distribución guarda el estado de la replicación, metadatos y en algunos casos hace de cola de distribución entre el publicador y el suscriptor. En la mayoría de los casos, la misma base de datos actúa como Publicador y Distribuidor. Cuando el Publicador y el Distribuidor se encuentran en servidores separados, el Distribuidor es conocido como "Distribuidor Remoto".
- Artículo: un artículo identifica un objeto de base de datos que es incluido en la publicación. Una publicación puede tener varios tipos de artículos: procedimientos almacenados, vistas, tablas y otro tipo de objetos. Cuando las tablas son publicadas, se pueden establecer filtros para restringir los datos y/o columnas que se envían al suscriptor.
- Publicación: es una colección de uno o más artículos de una base de datos. La agrupación de artículos en una publicación hace más fácil especificar el conjunto de datos asociados en la replicación como una sola unidad.
- Suscripción: es una petición para que una copia de la publicación sea enviada al suscriptor. La suscripción define qué publicación será recibida, cuando y donde. Hay dos tipos de suscripción: de inserción y de extracción Agentes: son los encargados de gestionar la comunicación y el envío de los datos entre los suscriptores y los publicadores.
5.3 Métodos de respaldo de un SGBD
1. Elementos y frecuencia de respaldo.
Normalmente cuando uno plantea que va a respaldar los datos de su PC a una persona en una compañía se tiene que definir muy bien cual es la información crítica para la empresa, por ejemplo la música que guarde un empleado en su PC no es crítica para las actividades de la empresa ni lo son las fotos de su última fiesta. En cambio su correo electrónico, proyectos, informes y papeles administrativos si lo suelen ser y tener un respaldo de estos es clave para el funcionamiento de la empresa en caso de cualquier eventualidad.
Archivos creados por aplicaciones, como por ejemplo doc, .odt, .xls, .mdb, .pdf, .ppt ,entre otros.
- Archivos de correo electrónico
- Directorios telefónicos y de contactos
- Favoritos de los navegadores como Firefox e Internet Explorer
- Base de datos
- Configuraciones de los equipos
- Archivos de CAD, PSD, XCF, etc.
- Imágenes y Fotografías de proyectos
- Configuraciones de servicios
2. Comandos para respaldo de datos
Para hacer un respaldo de una base de datos MySQL desde nuestro consola o mediante comandos shell podemos usar el comando mysqldump como lo ejemplificamos en la siguiente liga.
Comando: mysqldump -u "usuario" -p"contraseña" nombre-de-la-base-de-datos > nombre-del-respaldo.sql
NOTA: Las comillas deben omitirse tanto en el usuario como en la contraseña.
Para restaurar un respaldo de una base de datos MySQL usamos el siguiente comando:
Comando: mysql -u "usuario" -p"contraseña" nombre-de-la-base-de-datos < nombre-del-respaldo.sql
NOTA: Al igual que en el ejemplo anterior las comillas deben omitirse tanto en el usuario como en la contraseña.
Para Respaldar o Restaurar una Base de datos remota usamos los mismos comandos que de manera local, con la única diferencia de agregar la opción "-h" con la cual especificaremos el nombre o dirección del host en donde se encuentra nuestra base.
Para Respaldar usamos:
Comando: mysqldump -u "usuario" -p"contraseña" -h"nombre-o-dirección-del-host" nombre-de-la-base-de-datos > nombre-del-respaldo.sql
Para restaurar usamos:
Comando: mysql -u "usuario" -p"contraseña" -h"nombre-o-dirección-delhost" nombre-de-la-base-de-datos < nombre-del-respaldo.sql
5.4 Métodos de recuperación de un SGBD
La recuperación consiste en los siguientes pasos:
- Análisis: Identifica las páginas sucias y el conjunto de transacciones activas en el momento de la caída y el punto del log apropiado para empezar la operación REHACER.
- Rehacer: se replican las operaciones del log.
- Deshacer: Se recorre el log hacia atrás y se deshacen las transacciones activas en el momento de la caída, o iniciadas después, de las que no se ha encontrado confirmación.
- Recuperación en Oracle Red Log Files: dos o más archivos donde se registra cualquier modificación transaccional de una memoria intermedia de la BD.
Archivos de control: metadatos necesarios para operar en la base de datos, incluyendo información sobre copias de seguridad.
Segmento Rollback: guarda las últimas sentencias realizadas sobre la BD y sabe cuándo se ha confirmado o no una transacción.
En la Recuperación de un fallo: Recupera los datos con REHACER (Desde Redo Log File). Deshace las transacciones no comprometidas con Deshacer (Desde el segmento de rollback). Comandos para recuperación Cada vez que se ejecuta una tarea de copia de seguridad, CA ARCserve Backup registra la información en la base de datos sobre los equipos, directorios y archivos de los que se ha realizado copia de seguridad y los medios utilizados. Esto permite localizar archivos para cuando sea necesario restaurarlos. El comando de recuperación de base de datos (ca_recoverdb) es una opción de protección propia que permite recuperar una base de datos de CA ARCserve Backup si se ha perdido y se ha realizado copia de seguridad mediante el dominio de CA ARCserve Backup que está utilizando la base de datos. La utilidad ca_recoverdb sólo se utiliza para recuperar una base de datos de ARCserve (ASDB) en el mismo equipo o dominio de ARCserve en el que se ha realizado la copia de seguridad de ASDB.
5.5 Migración de la base de datos
La migración de bases de datos es generalmente una tarea compleja que no sólo supone transferir datos entre tipos de almacenamiento y formatos de un servidor de base de datos a otro; sino que también supone reescribir sentencias SQL o incluso procedimientos (SPL) de lógica de negocio.
En comparación con los esquemas estándares de migración a mano, ofrece una potente gama de herramientas desarrolladas de probada eficacia en complejos módulos de bases de datos relacionales. Estas herramientas y nuestros especialistas pueden asegurar que las transiciones de las bases de datos se realicen perfectamente, independientemente de la naturaleza del sistema. Desde la experiencia, estamos familiarizados con la complejidad, el coste que supone una larga migración de bases de datos y los problemas que aparecen durante el proceso cuando se emplean métodos inapropiados; ya que siempre comprobamos con los clientes potenciales que el uso de nuestras herramientas y métodos pueda ofrecer una ventaja significativa.
Herramientas de migración.
En comparación con la consultoría estándar de migraciones, la cual puede ofrecer poco más que soporte a la base de datos, nosotros tenemos gran experiencia en escribir grandes aplicaciones para empresas en sintaxis de la base de datos nativa y cross.
Además, enseñamos a los equipos de las empresas una metodología y les proporcionamos una potente gama de herramientas para reducir costes y optimizar el proceso de migración.
Conclusión
La seguridad de la SGBD está formada por mecanismos que protegen a la BD frente a amenazas intencionadas o accidentales. Los controles de seguridad incluye: mecanismos de autorización, controles de acceso, esquemas externos, copias de seguridad y de recuperación, mecanismos de integridad, sistemas de cifrado y tecnología RAID. La carencia, la deficiencia o el mal diseño de medidas de seguridad en una SGBD puede no cumplir las leyes.
Referencias.
Espejeo (Mirroring), Y Actividad REPLICACION Espejeo Mirroring. (n.d.). http://tigger.itc.mx/conacad/cargas/OEGC691016P21/3/mirroring.pdf
Unidad 5: Seguridad - Administración de Bases de Datos. (2021). Unidad 5: Seguridad - Administración de Bases de Datos. Google.com. https://sites.google.com/site/itjabd23/home/asignatura/plan-de-estudios/unidad-5-seguridad#:~:text=En%20general%2C%20existen%20dos%20recursos,que%20contiene%20los%20archivos%20originales.
Unidad V: Seguridad 5.1 Respaldo y Recuperación. (n.d.). http://itpn.mx/recursosisc/6semestre/administraciondebasesdedatos/Unidad%20V.pdf
kitos-man. (2017a, June 4). 5.2 Réplica (replication). Blogspot.com; Blogger. http://administrasiondebasededatos123456789.blogspot.com/2017/06/52-replica-replication.html
kitos-man. (2017b, June 4). 5.4 Métodos de recuperación de un SGBD. Blogspot.com; Blogger. http://administrasiondebasededatos123456789.blogspot.com/2017/06/54-metodos-de-recuperacion-de-unsgbd.html#:~:text=La%20recuperaci%C3%B3n%20consiste%20en%20tres,replican%20las%20operaciones%20del%20log.
Comentarios
Publicar un comentario