Study of a security information and event management for SQL Server database. Case study: public entity
DOI:
https://doi.org/10.35290/ro.v4n1.2023.759Keywords:
data protection, data security, state security, software, securityAbstract
The organizations' information hosted in databases is a very important asset and must be protected from cyber-attacks. In the investigation, threats than endanger the SQL Server 2016 Standard database engine were identified, and how it could exploit the present vulnerabilities. It is proposed to conduct a study of a Security Information and Event Manager (SIEM) to identify if it is a valid tool to reduce the attacks that critical data may suffer. Also, it was analyzed how a SIEM would contribute to comply with the controls of the Information Security Government Scheme version 2.0 (EGSI v2.0). It was demonstrated that a SIEM detected security incidents in the database in a timely manner such as: SQL injection attacks, force attacks, among others. It was also verified that it helps to comply with those EGSI V2.0 controls related to access control, operations security, and security incident management.
Downloads
References
Abad, W. (2020). Ciberataques: desafíos en el ciberespacio. Revista de la Academia del Guerra del Ejército Ecuatoriano, 13(1), 13. https://doi.org/10.24133/age.n13.2020.11
Asamblea Nacional. (26 de mayo del 2021). Ley Orgánica de Protección de Datos Personales. Registro Oficial. Quinto Suplemento 459. https://bit.ly/3AqdT2M
Bartolomé, M., y Monteiro Lima, A. (2021). El ciberespacio, durante y después de la pandemia covid-19. Revista Academia de Guerra del Ejército Ecuatoriano, 14(1), 67-76. https://dx.doi.org/10.24133/age.n14.2021.06
Cano, J. (2020). Ciberataques. Revista Sistemas, (157), 67-74. https://doi.org/10.29236/sistemas.n157a6
Cómbita, J. (2018). Importancia de la gestión centralizada de registros en un correlacionador de eventos (SIEM) en una organización. Universidad Piloto de Colombia http://repository.unipiloto.edu.co/handle/20.500.12277/4676
Corte Constitucional del Ecuador. (2020). Acuerdo Ministerial 025-2019. https://bit.ly/3QIeWAA
González-Granadillo, G., González-Zarzosa, S. & Diaz, R. (2021). Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. Sensors (Basel, Switzerland), 21(14). https://doi.org/10.3390/s21144759
Hashim, H. (2018). Challenges and Security Vulnerabilities to Impact on Database Systems. Al-Mustansiriyah Journal of Science, 29(2), 117-125. https://doi.org/10.23851/mjs.v29i2.332
Jacobs, J., Romanosky, S., Adjerid, I. & Baker, W. (2020). Improving vulnerability remediation through better exploit prediction. Journal of Cybersecurity, 6(1), tyaa015. https://doi.org/10.1093/cybsec/tyaa015
Martínez, D., y Tejada, L. (2019). Manual de bases de datos. Universidad Abierta para Adultos (UAPA).
Ministerio de Telecomunicaciones y de la Sociedad de la Información. (2021). Acuerdo Ministerial 006-2021.https://bit.ly/3JWprho
Pazmiño, C., y Pazmiño, J. (2018). Implementación de un Correlacionador de Eventos basado en software libre para la detección de ataques informáticos en la Empresa Eléctrica. Tesis de titulación de la Escuela Superior Politécnica de Chimborazo. [Tesis de Grado, Escuela Superior Politécnica De Chimborazo] http://dspace.espoch.edu.ec/handle/123456789/8445
Vielberth, M., & Pernul, G. (2018). A Security Information and Event Management Pattern. Universität Regensburg http://doi.org/10.5283/epub.41139
Published
How to Cite
Issue
Section
License
Copyright (c) 2023 Franklin Edwin Vela Vela
This work is licensed under a Creative Commons Attribution 4.0 International License.
Los autores que participen de los procesos de evaluación y publicación de sus ediciones conservan sus derechos de autor, cediendo a la revista el derecho a la primera publicación, tal como establecen las condiciones de reconocimiento en la licencia Creative Commons Reconocimiento 4.0 Internacional (CC BY), donde los autores autorizan el libre acceso a sus obras, permitiendo que los lectores copien, distribuyan y transmitan por diversos medios, garantizando una amplia difusión del conocimiento científico publicado.
- Toda derivación, a partir de esta obra, deberá citar la fuente y a la primera publicación en esta revista. Se permiten derechos comerciales no lucrativos sobre sus contenidos.
- Los autores pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista, es decir, podrán incluirlo en un repositorio institucional o publicarlo en un libro, siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores compartir su trabajo en línea, con la finalidad de intercambios productivos para una mayor y más rápida citación del trabajo como lo establece los efectos del movimiento ‘Acceso Abierto’.
- No puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia: https://creativecommons.org/licenses/by/4.0/deed.es
- La Revista ODIGOS es financiada completamente de los aportes realizados por nuestra entidad editora: Universidad Tecnológica Israel; por tal motivo, no establece cargos o cobros de ninguna índole a sus autores y colaboradores, así como tampoco genera pagos o remuneraciones de ningún tipo a ellos.
- Se asignará un Digital Object Identifier (DOI) a cada publicación.