Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos....

15
Tema 6. Seguridad en Sistemas de Información Desarrollo de Sistemas de Información Marta Elena Zorrilla Pantaleón DPTO. DE MATEMÁTICAS,ESTADÍSTICA Y COMPUTACIÓN Este tema se publica bajo Licencia: CreaJve Commons BY‐NC‐SA 3.0

Transcript of Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos....

Page 1: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

Tema6.SeguridadenSistemasdeInformación

DesarrollodeSistemasdeInformación

MartaElenaZorrillaPantaleónDPTO.DEMATEMÁTICAS,ESTADÍSTICAY

COMPUTACIÓN

EstetemasepublicabajoLicencia:CreaJveCommonsBY‐NC‐SA3.0

Page 2: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

BIBLIOGRAFÍA

  ConnollyyBegg.SistemasdeBasesdeDatos.Pearsoned.2005.

Cap.19

  Seguridaddelastecnologíasdelainformación.Laconstruccióndela

confianzaparaunasociedadconectada.AENOR,2003

  FormulateADatabaseSecurityStrategyToEnsureInvestmentsWill

ActuallyPreventDataBreachesAndSaJsfyRegulatory

Requirements.ForresterConsulJng,2012

2

Page 3: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

SEGURIDAD EN BD

  Losdatossonunrecursovaliosoparalasorganizaciones,porloquesehandeestablecerpolíJcasdeseguridadparagaranJzarsuconfidencialidad,suintegridadysudisponibilidad

  Confidencialidad.Nodesvelardatosausuariosnoautorizados.Comprendetambiénlaprivacidad(proteccióndedatospersonales).

  Disponibilidad.Lainformacióndebeestaraccesible.

  Integridad.Permiteasegurarquelosdatosnohansidofalseados.

  Eltérmino‘seguridadenlaBD’englobaacualquiermecanismoqueprotejaalabasededatosfrenteaamenazasintencionadasoaccidentales.

  Laseguridadnoseaplicanúnicamentealosdatosalmacenadosenlaspropiasbasesdedatos,sinotambiénaotraspartesdelsistemaquepuedenafectardirectamentealapropiabasededatosyaltransportedelosdatos.Poresarazónlaseguridadenlabasededatosesunatécnicaqueabarcatantoelhardware,elsoeware,laspersonasylosdatos.

3

Page 4: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

SEGURIDAD EN BD (Y 2)

  Porellohayqueestablecermedidasdeseguridadavariosniveles:  Físico.LosequiposinformáJcosdebenprotegersecontralos

fallosgsicos(cortesdered,discosredundantes(RAID),..).

  Humano.TodoslosusuariosdebenestarbienidenJficadosyautorizados.Culturadecambiodeclaveynocesión.

[email protected]ébilpodríapermiJrunaccesonoautorizado.

  Red.Dadoquemuchasbasesdedatospermitenaccesosremotoslaseguridadanivelderedesmuyimportante.

  Sistemadeges@óndebasededatos.Dadoquesususuariospuedentenerdiferentesprivilegiosdeacceso,elSGBDdebeasegurarsedequeéstossecumplen.

4

Page 5: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

PROBLEMAS DE SEGURIDAD EN BD

  Elroboyelfraude  NoafectasoloalentornodelaBD,sinoatodalaorganización.Son

personasyporellosedebenreducirlasoportunidadesqueestossujetospuedantenerparallevaracabotalesdelitos.

  Elroboyelfraudenosignificadirectamentequeseproduzcaunaalteraciónenlosdatos,sinoqueseproduceunaclarapérdidadeconfidencialidadyprivacidad.

  Pérdidadeconfidencialidadyprivacidad  Confidencialidadhacereferenciaalanecesidaddemantenerensecreto

ciertosdatoscríJcosparalaorganización,mientrasqueprivacidadhacereferenciaalanecesidaddeprotegerdatosacercadelaspersonas(LOPD).

  Pérdidadeintegridad.  Serefierealaaparicióndedatosinválidosocorrompidos.

  Paraminimizarlo,sehadetenerunbuendiseñodeBD,definirplanesdemantenimientodelosdatosydelsistema,asícomorealizaruncorrectousodelastransacciones.

5

Page 6: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

RESUMEN DE AMENAZAS 6

Connolly,chap.19

Page 7: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

7 MECANISMOS DE SEGURIDAD

  ParaminimizartodosestosproblemaslosgestoresdeBDproveendiversosmecanismosaunqueestoshayquecomplementarlosconbuenasprácJcasparalaconstruccióndeaplicaciones,unaadecuadaseguridadaniveldered(cortafuegos,permisosarecursos,etc.)yprocedimientosynormaJvasobreseguridadparaelpersonal.

  LosgestoresdeBDofrecen:  Proteccióndeaccesoalgestor

  ControldeaccesodiscrecionalalosobjetosdelaBD

  Controldeintegridad(restriccionesvistasenmodelológicoygsico)

  Recuperaciónantefallos(checkpoints,backup)

  Cifradodedatos

  Algunosgestoresofrecenlaposibilidaddecifrarlosficherosdedatossiendoelgestorquiendescifre,almacenardatosencriptadospormediodeAPIsouJlidadesofrecidasporelgestor.

  Suponemayorsobrecargaypuedeafectaralrendimiento,poresohayquedelimitarquéseencripta.

  Paralatransferenciadedatosporlaredsepuedehacerusodeprotocolosseguros(SecureSocketsLayer,SecureShell,IPSec).

Page 8: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

MECANISMOS DE SEGURIDAD EN EL GESTOR

  Proteccióndeacceso

  ElprocesodeautenJficacióneselqueverificaquecualquierusuarioqueentraenunsistemaesquiendiceser.

  Generalmenteseestableceatravésdeunnombredeusuarioyunacontraseña

  MétodosdeautenJficación:

  AutenJficaciónatravésdelabasededatos

  AutenJficaciónmedianteelsistemaoperaJvo(dominioswindows,p.ej.)

  AutenJficaciónatravésdecerJficados

  AutenJficaciónatravésdeunared.EsposiblerealizarunaautenJficacióncontraunabasededatosuJlizandoSSL(SecureSocketsLayer)ounservicioindependiente(KerberosoRadius,p.ej.)

8

Page 9: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

MECANISMOS DE SEGURIDAD EN EL GESTOR (Y 2)

  ControldeaccesoDiscrecional

  Losprivilegiosdiscrecionalesotorganorevocanprivilegiosopermisosalosusuariosy/orolessobrelosdisJntosobjetosdelaBD(schema,view,table,procedure,…)

  ParaotorgaryrevocarprivilegiosseuJlizandossentenciasSQL,GrantyRevoke(segúnSQL‐2003).

GRANT<privilegios>TO<usuario|role>[{<coma><usuario|role>}...][WITHHIERARCHYOPTION][WITHGRANTOPTION][GRANTEDBY[CURRENT_USER|CURRENT_ROLE]]

REVOKE[GRANTOPTIONFOR|HIERARCHYOPTIONFOR]<privilegios>FROM<usuario|role>[{<coma><usuario|role>}...][GRANTEDBY[CURRENT_USER|CURRENT_ROLE]]

9

Page 10: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

MECANISMOS DE SEGURIDAD EN EL GESTOR (Y 3)

  Limitacionesdelcontroldeaccesodiscrecional

  Nosepuedeestablecerprivilegiosaniveldefila(p.ej.cadaalumno

sóloveasusnotas).Aunquehayextensionesparaproporcionar

controldeaccesoenelniveldelasfilasyparatrabajarcongran

númerodeusuarioscondiferentesnivelesdeseguridadrespectoalosdatos(secreto,confidencial,etc.)aúnnoestánnormalizadas(BD

Seguras).

  UnaestrategiaesuJlizarvistaspararestringirlainformación,conellas

seconsiguequeelusuario/programanointeractúedirectamenteconla

BD.Tambiénelusodefuncionesyprocedimientosalmacenadosayuda

agaranJzarlaseguridadpueslosusuarios/programasnonecesitan

tenerpermisoparaaccederalastablas,solopermisodeejecuciónde

losprocedimientosy/ofunciones.Además,siestánbienprogramados,

impidenoperacionesincorrectasasegurandolasreglasdenegocio.

Establecerlospermisosaestosobjetosatravésderolesrelacionados

conlajerarquíadelaempresa

10

Page 11: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

MECANISMOS DE SEGURIDAD EN EL GESTOR (Y 3)

  Limitacionesdelcontroldeaccesodiscrecional

  Digcildediseñarreglasqueimpidan:

  InferirinformaciónalaquenoseJeneacceso(sueldodeunapersonasi

estápúblicolossueldosporcategoría)

  Desvelarlaexistenciadedatos(p.ej.enunaBD,quealintroducirun

DNItedigaqueyaexiste)

  EjecutarconsultasestadísJcascuyosresultadospodríandesvelara

quiéncorresponden

  Etc.

  Deberecogerseanivelrequisitosyluegoasegurarloanivelde

proceso

11

Page 12: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

MECANISMOS DE SEGURIDAD EN EL GESTOR (Y 4)

  Recuperaciónantefallos  Otroaspectoimportanteesrealizarcopiasdeseguridad,yaqueante

cualquierinconveniente,comofallodelecturaenundisco,problemahardwareenelservidor,accesosindeseadosalsistema…puedesernecesariorecuperarlosdatosenlaúlJmasituaciónestableenelmismouotroservidor.

  Medios  Copiasdeseguridad(back‐up).

  Periódicamentesedebenhacercopiasyguardarlasenlugarseguro.Estasdebenbasarseencopiascompletas(porej.cadasemana)eincrementales(cadadíaofracción)parafacilitarlarecuperaciónynohacercaerelrendimientodelgestorconcopiasfrecuentes.

  Registrohistórico(log).

  EllogsehadealmacenarenundiscodisJntoalosdatosdeformaqueestenosepierdaanoserqueelfalloseacatastrófico.

  Tambiénsedeberealizarcopiadeseguridaddeél,deformaquesepuedarestaurarlabasededatosdesdesuúlJmobackuphastaúlJmasituaciónestableantesdelfallo.

12

Page 13: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

SEGURIDAD A NIVEL DE APLICACIÓN DE BD

  OtroaspectoimportanteparaasegurarlasBDesimpedirosalvaguardarsuaccesoyusomalintencionadoatravésdelasaplicacionesdeusuario.Paraellosedebe:  Encriptarlainformacióndeconexión(usuario–passwd–servidor)

generalmentedisponibleenlosficherosdeconfiguracióndelasaplicaciones.OtraopciónuJlizadaenaplicacionesquesedesplieganenlaWebeshacerusoderecursosofrecidosporelservidordeaplicaciones(TOMCAT,JBOSS,…),unodeellosesconexionesaBDs

  MonitorizarlosusuariosqueseconectanalaBDydesdequéIP(aniveldegestory/oservidordeaplicaciones)

  Ofuscarelcódigofuentedelaaplicaciónparaevitarquelosintrusosaverigüeninformaciónsobrelaestructuradelabasededatos,oinformacióndeautenJficación

  EvitarlainyecciónSQL,porejemplo,controlandoquelosstringsqueseleandelainterfazdeusuarionotengancaracteresopalabrasproblemáJcascomoelpuntoycomaolapalabraDROP,obienusandofirewallsdebasesdedatos(OracleDBFirewall)

13

Page 14: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

GUÍA PARA DEFINIR UNA ESTRATEGIA DE SEGURIDAD DE BD

  1.Entenderquédatosdebenserprotegidos,comonúmerosdetarjetasdecrédito,datosdeidenJficaciónpersonal,informaciónsobresalud,etc.

  2.ConocerlanormaJvaqueregulalaproteccióndedatos

  Normaeuropea:h}p://eur‐lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:en:NOT

  LOPD:h}p://www.boe.es/boe/dias/1999/12/14/pdfs/A43088‐43099.pdf

  Estándaresh}ps://www.trustwave.com/government/data‐security‐standards.php(PaymentCardIndustry(PCI),HealthInsurancePortabilityandAccountabilityAct(HIPAA),etc.).

  3.RealizarinventariodetodaslasBD,incluidaslasquenoestánenproducción

  4.IdenJficaraquellasquealmacenandatossensibles

  5.EstablecerpolíJcasdeseguridadparatodaslasBD

  6.ImplantarlaspolítcasdefinidasenlasBD.

  7.Tomarlasmedidasdeseguridadadecuadas,talescomoencriptación,auditoría,controldeacceso,monitorizaciónyenmascaramientodedatos.

  8.Elegirunasoluciónrobustaydebajocoste.

14

Page 15: Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos. Pearson ed. 2005. Cap. 19 Seguridad de las tecnologías de la información. La construcción

UC‐MartaZorrilla

LOS 3 PILARES DE SEGURIDAD EN BD SEGÚN FORRESTER, 2012

15