Documentos de Académico
Documentos de Profesional
Documentos de Cultura
" • Los
Los
" Reglas
resultados de seguridad o reglas de análisis
resultados
" La herramienta
" Los resultados
Seguridad en Bases de Datos
con minería de datos simbólicos
– Inexistentes
– Estructurados
– Controles de acceso (quién, cuando, qué)
– Consumo excesivo
– Restricciones y triggers
– Afectan el rendimiento
– No hay requisitos en el desarrollo
Seguridad en Bases de Datos
con minería de datos simbólicos
" • Los
Los
" Atípico
resultados
resultadosno lo general
" Modificable y adaptable
" Histórico y repetitivo
Seguridad en Bases de Datos
con minería de datos simbólicos
" • Los
Los
" Datos
controlescontinuos
controles actuales
actuales
" • Las
Las
" Modelos
necesiades
necesiadesrelacionales
reales
reales
" • Las
Las
" tecnologías
tecnologías disponibles
Procedimientos disponibles
de auditoría (Audit Sys)
" • Utilizando
Utilizando laslas bitácoras
bitácoras dede transacción
transacción
" Pistas de auditoría (reglas, triggers.....)
" • Busqueda
Busqueda de de información
información (minería)
(minería)
" • Reglas
Reglas de de seguridad
seguridad oo reglas
reglas de
de análisis
análisis
" • La
La
" Datos simbólicos
herramienta
herramienta
" • Los
Los
" resultados
resultados
Modelos Orientados a Objetos
" SGBD Objeto Relacional
" Minería de texto
" Minería simbólica
Seguridad en Bases de Datos
con minería de datos simbólicos
" • Los
Los
" controles
controles mínimo
Requisito actuales
actuales del sistema de base de datos
" • Las
Las
"
necesiades
necesiades
Con reales
propósitosreales
de recuperación y pruebas
" • Las
Las tecnologías
tecnologías disponibles
disponibles
" Poco consumo de recursos no afecta el rendimiento
" • Utilizando
Utilizando laslas bitácoras
bitácoras de de transacción
transacción
" •
" Historiade
Busqueda
Busqueda real
de de las transacciones
información
información (minería)
(minería)
" • Reglas
Reglas
" Altos
de
decostos de resguardo
seguridad
seguridad oo reglas
reglas depoca
de utilización
análisis
análisis
" • La
La herramienta
herramienta
" • Los
Los
"
resultados
resultados
SQL undo ---- SQL redo
" Qué se hizo, qué había antes y qué quedó después
" Menos intrusivo (fuera del sistema)
Seguridad en Bases de Datos
con minería de datos simbólicos
" La herramienta
" • Los
Los controles
controles actuales
actuales
" • Las
Las
" Tablas simbólicas
necesiades
necesiades reales
reales
" • Las
Las tecnologías
tecnologías
" Reglas de disponibles
disponibles
seguridad o análisis
" • Utilizando
Utilizando
" las
las bitácoras
Algoritmo bitácoras
de mineríadede
detransacción
transacción
texto
" • Busqueda
Busqueda
"
de
Bitácorasdede
información
información
transacción (minería)
(minería)
" • Reglas
Reglas de de seguridad
seguridad oo reglas
reglas dede análisis
análisis
" • La
La herramienta
herramienta
" • Los
Los resultados
resultados
" • Los
Los controles
controles actuales
actuales
Selección de Bitácoras
" • Las
Las necesiades
necesiades reales
reales
" • Las
Las tecnologías
tecnologías disponibles
disponibles
" • Utilizando
Utilizando las
las bitácoras
bitácoras de Traducción de datos
de transacción
transacción
" • Busqueda
Busqueda de de información
información (minería)
(minería)
" • Reglas
Reglas de de seguridad
seguridad oo reglas
reglas de
de análisis
Búsqueda análisis
de Información
" • La
La herramienta
herramienta
" • Los
Los resultados
resultados Aplicación de Reglas
No Sí ***alerta
Atípica
Seguridad en Bases de Datos
con minería de datos simbólicos
Gracias.......!
¿Preguntas?