Red de Respuestas Legales - Asesoría legal - Desarrollo Tecnológico del Data Warehousing

Desarrollo Tecnológico del Data Warehousing

De la base de datos al almacén de datos

El procesamiento de datos empresariales se puede dividir aproximadamente en dos categorías: una es el procesamiento operativo, también conocido como procesamiento de transacciones en línea, que se basa en negocios específicos en el base de datos Las operaciones diarias en línea generalmente consultan y modifican una pequeña cantidad de registros. El otro tipo es el procesamiento analítico, que generalmente analiza datos históricos sobre ciertos temas para respaldar las decisiones de gestión.

Ambos tienen características diferentes, que se reflejan principalmente en los siguientes aspectos.

1. Rendimiento del procesamiento

El negocio diario implica un acceso frecuente y simple a los datos, por lo que los requisitos de rendimiento para el procesamiento operativo son relativamente altos y la base de datos debe poder procesar los datos de una manera ordenada. reaccionar en muy poco tiempo.

2. Integración de datos

El procesamiento operativo de las empresas suele estar relativamente disperso y las características orientadas a las aplicaciones de las bases de datos tradicionales dificultan la integración de datos.

3. Actualización de datos

El procesamiento operativo se compone principalmente de transacciones atómicas. Las actualizaciones de datos son frecuentes y requieren mecanismos de control y recuperación paralelos.

4. Límite de tiempo de los datos

El procesamiento operativo sirve principalmente para las operaciones comerciales diarias.

5. Síntesis de datos

Los sistemas de procesamiento operativo normalmente sólo tienen funciones estadísticas simples.

Las bases de datos han sido ampliamente utilizadas en el campo de las tecnologías de la información. Casi todos los departamentos de nuestra vida social cuentan con diversas bases de datos que almacenan diversos datos que están estrechamente relacionados con nuestra vida. Como rama de la base de datos, el concepto de almacén de datos se propuso mucho más recientemente que el de la base de datos. El Dr. William InmON, un famoso experto estadounidense en ingeniería de la información, propuso una expresión del concepto de almacén de datos a principios de la década de 1990: "Un almacén de datos suele ser una colección de datos orientados a un tema, integrados y que cambian con el tiempo. , pero la información en sí es relativamente estable. Se utiliza para respaldar el proceso de toma de decisiones de gestión "

El tema aquí se refiere a los aspectos clave que preocupan a los usuarios cuando utilizan el almacén de datos para tomar decisiones. , como: ingresos, clientes, canales de ventas, etc.; el llamado orientado a temas, significa que la información en el almacén de datos está organizada por temas, en lugar de por funciones comerciales como un sistema de soporte comercial.

Integración significa que la información en el almacén de datos no se extrae simplemente de cada sistema empresarial, sino que pasa por una serie de procesos de procesamiento, clasificación y resumen. Por lo tanto, la información en el almacén de datos es sobre la totalidad. información global consistente.

Cambiar con el tiempo significa que la información en el almacén de datos no solo refleja el estado actual de la empresa, sino que registra información desde un cierto punto en el pasado hasta la etapa actual.

Seguridad de bases de datos

Los ataques informáticos, las infracciones internas y diversos requisitos normativos están provocando que las organizaciones busquen nuevas formas de proteger los datos corporativos y de sus clientes en los sistemas de bases de datos comerciales.

Ocho pasos que puede seguir para proteger su almacén de datos y lograr el cumplimiento de las regulaciones clave.

1. Descubrimiento

Utilice herramientas de descubrimiento para descubrir cambios en datos confidenciales.

2. Evaluación de vulnerabilidades y configuración

Evaluar las configuraciones de las bases de datos para garantizar que no tengan vulnerabilidades de seguridad. Esto incluye verificar cómo está instalada la base de datos en el sistema operativo (como verificar los permisos de archivos en los archivos de configuración de la base de datos y los programas ejecutables), así como verificar las opciones de configuración dentro de la propia base de datos (como cuántos intentos fallidos de inicio de sesión se requieren antes de que una cuenta está bloqueado o qué asignaciones se asignan a las tablas críticas).

3. Reforzar la protección

Mediante la evaluación de vulnerabilidades, eliminar todas las funciones y opciones que no se utilicen.

4. Auditoría de cambios

Mejore las configuraciones de protección de seguridad a través de herramientas de auditoría de cambios que pueden comparar instantáneas de configuraciones (tanto a nivel del sistema operativo como de la base de datos) y analizar posibles cambios cuando ocurren. Advertencias inmediatas cuando los cambios afectan la seguridad de la base de datos.

5. Monitoreo de la actividad de la base de datos (DAM)

Limita la exposición de la información mediante la detección oportuna de intrusiones y uso indebido, y monitorea las actividades de la base de datos en tiempo real.

6. Auditoría

Se debe generar y mantener un registro de auditoría seguro y a prueba de repudio para toda la actividad de la base de datos que afecte la postura de seguridad, la integridad de los datos o la visualización de datos confidenciales.

7. Autenticación, control de acceso y gestión de autorizaciones

Los usuarios deben estar autenticados, garantizar que cada usuario tenga plena responsabilidad y restringir el acceso a los datos mediante privilegios administrativos.

8. Cifrado

Utilice el cifrado para representar datos confidenciales de forma ilegible para que los atacantes no puedan obtener acceso no autorizado a los datos desde fuera de la base de datos.

Cómo responder a las necesidades de monitoreo

Los datos, como activo principal de las empresas, han atraído cada vez más atención por parte de las empresas una vez que se produce el acceso ilegal, la manipulación y el robo de datos. Traerá consecuencias a las empresas. Como principal portador de datos, la seguridad de la base de datos es aún más importante.

Al enfrentar problemas de seguridad de las bases de datos, las empresas a menudo enfrentan los siguientes desafíos importantes: se accede a la base de datos de manera maliciosa, se ataca o incluso se roban datos, pero no se pueden descubrir estas operaciones maliciosas a tiempo, no se comprende el uso de los datos; Los detalles del acceso a la base de datos por parte de los usuarios no pueden garantizar la gestión de la seguridad de los datos;

La seguridad de la información también generará problemas de auditoría. Hoy en día, los requisitos de cumplimiento/auditoría del mundo son cada vez más estrictos. La falta de cumplimiento No son infrecuentes los incidentes que dan lugar a sanciones debido a requisitos reglamentarios. Los requisitos obligatorios de la Ley Sarbanes-Oxley de Estados Unidos llevaron a la exclusión de la lista de la primera empresa china que cotiza en bolsa en el extranjero, Brilliance China Automotive Holdings Co., Ltd., de la Bolsa de Valores de Nueva York el 5 de julio de 2007.

El gobierno chino también ha llevado a cabo un gran trabajo de fortalecimiento con respecto a los requisitos de auditoría/cumplimiento de la seguridad de la información. Por ejemplo, para fortalecer la gestión de riesgos de tecnología de la información de los bancos comerciales, la Comisión Reguladora Bancaria de China emitió la Comisión Reguladora Bancaria de China. Normas sobre las "Directrices para la gestión de riesgos de tecnología de la información de los bancos comerciales", el gobierno chino: cinco ministerios y comisiones, incluidos el Ministerio de Finanzas, la Comisión Reguladora de Valores de China, la Comisión Reguladora Bancaria de China, la Comisión Reguladora de Seguros de China y la Oficina Nacional de Auditoría, emitieron conjuntamente las "Directrices para la gestión de riesgos de tecnología de la información de los bancos comerciales". Versión china de la Ley Sarbanes-Oxley (en adelante denominada 'Ley C-SOX')" - "Estándares básicos internos de control empresarial.

Ante los requisitos de cumplimiento/auditoría, las empresas a menudo enfrentan los siguientes desafíos:

·No se puede lograr una auditoría continua

La auditoría de usuarios es principalmente para bases de datos y aplicaciones. Los registros son auditados. El contenido de estos registros es muy grande. El trabajo de auditoría del DBA (administrador de la base de datos) y los auditores de seguridad de la información solo pueden realizar un análisis posterior, y el tiempo de análisis también es largo. No se puede lograr una auditoría continua.

·La auditoría no está estandarizada

Los contenidos y formas de la auditoría de usuarios se consideran principalmente en base a los requisitos de los auditores externos y los elementos internos de gestión de seguridad de estos trabajos de auditoría.

La calidad de una auditoría depende básicamente de la experiencia y habilidades del DBA y de los auditores de seguridad de la información, que no pueden convertirse efectivamente en normas de la empresa y cumplir con los requisitos de auditoría externa.

·Los derechos y responsabilidades de los administradores de bases de datos no están completamente separados, lo que genera problemas con la eficacia de la auditoría.

La gestión de la base de datos y la recopilación de datos de auditoría originales las realiza en realidad el DBA, que conduce a Debido a que los derechos y responsabilidades del DBA no están claros, el DBA no puede auditar objetivamente el trabajo que ha realizado. Aunque el usuario ha configurado un auditor de seguridad de la información, parte de la evidencia para el trabajo de auditoría de esta función se basa en el trabajo del DBA. auditoría preliminar, por lo que el efecto de la auditoría es incompatible con la confiabilidad.

·La auditoría no está completa

La auditoría manual debe manejar registros masivos y es imposible realizar una auditoría detallada de todos los datos. Los informes de auditoría pueden no ser suficientes

;

100% visibilidad.

Para satisfacer las necesidades de seguridad de la información, cumplimiento, auditoría y otras necesidades de las empresas, IBM lanzó la arquitectura de información empresarial "CARS", que se centra principalmente en "cumplimiento" (Cumplimiento), "disponibilidad de información" ( Disponibilidad)), "Retención de información" (Retención) y "Seguridad de la información" (Seguridad) se cumplen y protegen integralmente. No solo eso, el lanzamiento de las soluciones de seguridad, cumplimiento, auditoría y monitoreo de bases de datos IBM Guardium ha llevado a cabo una gobernanza especial y el fortalecimiento del "cumplimiento regulatorio" y la "seguridad de la información".

Las soluciones de seguridad, cumplimiento, auditoría y monitoreo de bases de datos de Guardium utilizan un servidor integrado con software y hardware para mejorar en gran medida la seguridad de las bases de datos, cumplir y facilitar el trabajo de auditoría, mejorar el rendimiento y simplificar el trabajo de instalación e implementación. Puede prevenir daños a la base de datos, acceso malicioso y robo de datos, y puede ayudar a determinar dónde están los datos clave y confidenciales del cliente, quién está utilizando los datos, controlar el acceso a los datos en la base de datos y monitorear a los usuarios privilegiados y ayudar a las empresas; hacer cumplir la seguridad Estandarizar; comprobar los enlaces débiles y las lagunas para evitar cambios en la configuración de la base de datos; cumplir con los requisitos de cumplimiento/auditoría, simplificar y automatizar los procesos de cumplimiento y auditoría internos y externos, y mejorar la eficiencia operativa;