Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos....
Transcript of Desarrollo de Sistemas de Información - unican.es€¦ · y Begg . Sistemas de Bases de Datos....
Tema6.SeguridadenSistemasdeInformación
DesarrollodeSistemasdeInformación
MartaElenaZorrillaPantaleónDPTO.DEMATEMÁTICAS,ESTADÍSTICAY
COMPUTACIÓN
EstetemasepublicabajoLicencia:CreaJveCommonsBY‐NC‐SA3.0
UC‐MartaZorrilla
BIBLIOGRAFÍA
ConnollyyBegg.SistemasdeBasesdeDatos.Pearsoned.2005.
Cap.19
Seguridaddelastecnologíasdelainformación.Laconstruccióndela
confianzaparaunasociedadconectada.AENOR,2003
FormulateADatabaseSecurityStrategyToEnsureInvestmentsWill
ActuallyPreventDataBreachesAndSaJsfyRegulatory
Requirements.ForresterConsulJng,2012
2
UC‐MartaZorrilla
SEGURIDAD EN BD
Losdatossonunrecursovaliosoparalasorganizaciones,porloquesehandeestablecerpolíJcasdeseguridadparagaranJzarsuconfidencialidad,suintegridadysudisponibilidad
Confidencialidad.Nodesvelardatosausuariosnoautorizados.Comprendetambiénlaprivacidad(proteccióndedatospersonales).
Disponibilidad.Lainformacióndebeestaraccesible.
Integridad.Permiteasegurarquelosdatosnohansidofalseados.
Eltérmino‘seguridadenlaBD’englobaacualquiermecanismoqueprotejaalabasededatosfrenteaamenazasintencionadasoaccidentales.
Laseguridadnoseaplicanúnicamentealosdatosalmacenadosenlaspropiasbasesdedatos,sinotambiénaotraspartesdelsistemaquepuedenafectardirectamentealapropiabasededatosyaltransportedelosdatos.Poresarazónlaseguridadenlabasededatosesunatécnicaqueabarcatantoelhardware,elsoeware,laspersonasylosdatos.
3
UC‐MartaZorrilla
SEGURIDAD EN BD (Y 2)
Porellohayqueestablecermedidasdeseguridadavariosniveles: Físico.LosequiposinformáJcosdebenprotegersecontralos
fallosgsicos(cortesdered,discosredundantes(RAID),..).
Humano.TodoslosusuariosdebenestarbienidenJficadosyautorizados.Culturadecambiodeclaveynocesión.
[email protected]ébilpodríapermiJrunaccesonoautorizado.
Red.Dadoquemuchasbasesdedatospermitenaccesosremotoslaseguridadanivelderedesmuyimportante.
Sistemadeges@óndebasededatos.Dadoquesususuariospuedentenerdiferentesprivilegiosdeacceso,elSGBDdebeasegurarsedequeéstossecumplen.
4
UC‐MartaZorrilla
PROBLEMAS DE SEGURIDAD EN BD
Elroboyelfraude NoafectasoloalentornodelaBD,sinoatodalaorganización.Son
personasyporellosedebenreducirlasoportunidadesqueestossujetospuedantenerparallevaracabotalesdelitos.
Elroboyelfraudenosignificadirectamentequeseproduzcaunaalteraciónenlosdatos,sinoqueseproduceunaclarapérdidadeconfidencialidadyprivacidad.
Pérdidadeconfidencialidadyprivacidad Confidencialidadhacereferenciaalanecesidaddemantenerensecreto
ciertosdatoscríJcosparalaorganización,mientrasqueprivacidadhacereferenciaalanecesidaddeprotegerdatosacercadelaspersonas(LOPD).
Pérdidadeintegridad. Serefierealaaparicióndedatosinválidosocorrompidos.
Paraminimizarlo,sehadetenerunbuendiseñodeBD,definirplanesdemantenimientodelosdatosydelsistema,asícomorealizaruncorrectousodelastransacciones.
5
UC‐MartaZorrilla
RESUMEN DE AMENAZAS 6
Connolly,chap.19
UC‐MartaZorrilla
7 MECANISMOS DE SEGURIDAD
ParaminimizartodosestosproblemaslosgestoresdeBDproveendiversosmecanismosaunqueestoshayquecomplementarlosconbuenasprácJcasparalaconstruccióndeaplicaciones,unaadecuadaseguridadaniveldered(cortafuegos,permisosarecursos,etc.)yprocedimientosynormaJvasobreseguridadparaelpersonal.
LosgestoresdeBDofrecen: Proteccióndeaccesoalgestor
ControldeaccesodiscrecionalalosobjetosdelaBD
Controldeintegridad(restriccionesvistasenmodelológicoygsico)
Recuperaciónantefallos(checkpoints,backup)
Cifradodedatos
Algunosgestoresofrecenlaposibilidaddecifrarlosficherosdedatossiendoelgestorquiendescifre,almacenardatosencriptadospormediodeAPIsouJlidadesofrecidasporelgestor.
Suponemayorsobrecargaypuedeafectaralrendimiento,poresohayquedelimitarquéseencripta.
Paralatransferenciadedatosporlaredsepuedehacerusodeprotocolosseguros(SecureSocketsLayer,SecureShell,IPSec).
UC‐MartaZorrilla
MECANISMOS DE SEGURIDAD EN EL GESTOR
Proteccióndeacceso
ElprocesodeautenJficacióneselqueverificaquecualquierusuarioqueentraenunsistemaesquiendiceser.
Generalmenteseestableceatravésdeunnombredeusuarioyunacontraseña
MétodosdeautenJficación:
AutenJficaciónatravésdelabasededatos
AutenJficaciónmedianteelsistemaoperaJvo(dominioswindows,p.ej.)
AutenJficaciónatravésdecerJficados
AutenJficaciónatravésdeunared.EsposiblerealizarunaautenJficacióncontraunabasededatosuJlizandoSSL(SecureSocketsLayer)ounservicioindependiente(KerberosoRadius,p.ej.)
8
UC‐MartaZorrilla
MECANISMOS DE SEGURIDAD EN EL GESTOR (Y 2)
ControldeaccesoDiscrecional
Losprivilegiosdiscrecionalesotorganorevocanprivilegiosopermisosalosusuariosy/orolessobrelosdisJntosobjetosdelaBD(schema,view,table,procedure,…)
ParaotorgaryrevocarprivilegiosseuJlizandossentenciasSQL,GrantyRevoke(segúnSQL‐2003).
GRANT<privilegios>TO<usuario|role>[{<coma><usuario|role>}...][WITHHIERARCHYOPTION][WITHGRANTOPTION][GRANTEDBY[CURRENT_USER|CURRENT_ROLE]]
REVOKE[GRANTOPTIONFOR|HIERARCHYOPTIONFOR]<privilegios>FROM<usuario|role>[{<coma><usuario|role>}...][GRANTEDBY[CURRENT_USER|CURRENT_ROLE]]
9
UC‐MartaZorrilla
MECANISMOS DE SEGURIDAD EN EL GESTOR (Y 3)
Limitacionesdelcontroldeaccesodiscrecional
Nosepuedeestablecerprivilegiosaniveldefila(p.ej.cadaalumno
sóloveasusnotas).Aunquehayextensionesparaproporcionar
controldeaccesoenelniveldelasfilasyparatrabajarcongran
númerodeusuarioscondiferentesnivelesdeseguridadrespectoalosdatos(secreto,confidencial,etc.)aúnnoestánnormalizadas(BD
Seguras).
UnaestrategiaesuJlizarvistaspararestringirlainformación,conellas
seconsiguequeelusuario/programanointeractúedirectamenteconla
BD.Tambiénelusodefuncionesyprocedimientosalmacenadosayuda
agaranJzarlaseguridadpueslosusuarios/programasnonecesitan
tenerpermisoparaaccederalastablas,solopermisodeejecuciónde
losprocedimientosy/ofunciones.Además,siestánbienprogramados,
impidenoperacionesincorrectasasegurandolasreglasdenegocio.
Establecerlospermisosaestosobjetosatravésderolesrelacionados
conlajerarquíadelaempresa
10
UC‐MartaZorrilla
MECANISMOS DE SEGURIDAD EN EL GESTOR (Y 3)
Limitacionesdelcontroldeaccesodiscrecional
Digcildediseñarreglasqueimpidan:
InferirinformaciónalaquenoseJeneacceso(sueldodeunapersonasi
estápúblicolossueldosporcategoría)
Desvelarlaexistenciadedatos(p.ej.enunaBD,quealintroducirun
DNItedigaqueyaexiste)
EjecutarconsultasestadísJcascuyosresultadospodríandesvelara
quiéncorresponden
Etc.
Deberecogerseanivelrequisitosyluegoasegurarloanivelde
proceso
11
UC‐MartaZorrilla
MECANISMOS DE SEGURIDAD EN EL GESTOR (Y 4)
Recuperaciónantefallos Otroaspectoimportanteesrealizarcopiasdeseguridad,yaqueante
cualquierinconveniente,comofallodelecturaenundisco,problemahardwareenelservidor,accesosindeseadosalsistema…puedesernecesariorecuperarlosdatosenlaúlJmasituaciónestableenelmismouotroservidor.
Medios Copiasdeseguridad(back‐up).
Periódicamentesedebenhacercopiasyguardarlasenlugarseguro.Estasdebenbasarseencopiascompletas(porej.cadasemana)eincrementales(cadadíaofracción)parafacilitarlarecuperaciónynohacercaerelrendimientodelgestorconcopiasfrecuentes.
Registrohistórico(log).
EllogsehadealmacenarenundiscodisJntoalosdatosdeformaqueestenosepierdaanoserqueelfalloseacatastrófico.
Tambiénsedeberealizarcopiadeseguridaddeél,deformaquesepuedarestaurarlabasededatosdesdesuúlJmobackuphastaúlJmasituaciónestableantesdelfallo.
12
UC‐MartaZorrilla
SEGURIDAD A NIVEL DE APLICACIÓN DE BD
OtroaspectoimportanteparaasegurarlasBDesimpedirosalvaguardarsuaccesoyusomalintencionadoatravésdelasaplicacionesdeusuario.Paraellosedebe: Encriptarlainformacióndeconexión(usuario–passwd–servidor)
generalmentedisponibleenlosficherosdeconfiguracióndelasaplicaciones.OtraopciónuJlizadaenaplicacionesquesedesplieganenlaWebeshacerusoderecursosofrecidosporelservidordeaplicaciones(TOMCAT,JBOSS,…),unodeellosesconexionesaBDs
MonitorizarlosusuariosqueseconectanalaBDydesdequéIP(aniveldegestory/oservidordeaplicaciones)
Ofuscarelcódigofuentedelaaplicaciónparaevitarquelosintrusosaverigüeninformaciónsobrelaestructuradelabasededatos,oinformacióndeautenJficación
EvitarlainyecciónSQL,porejemplo,controlandoquelosstringsqueseleandelainterfazdeusuarionotengancaracteresopalabrasproblemáJcascomoelpuntoycomaolapalabraDROP,obienusandofirewallsdebasesdedatos(OracleDBFirewall)
13
UC‐MartaZorrilla
GUÍA PARA DEFINIR UNA ESTRATEGIA DE SEGURIDAD DE BD
1.Entenderquédatosdebenserprotegidos,comonúmerosdetarjetasdecrédito,datosdeidenJficaciónpersonal,informaciónsobresalud,etc.
2.ConocerlanormaJvaqueregulalaproteccióndedatos
Normaeuropea:h}p://eur‐lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:en:NOT
LOPD:h}p://www.boe.es/boe/dias/1999/12/14/pdfs/A43088‐43099.pdf
Estándaresh}ps://www.trustwave.com/government/data‐security‐standards.php(PaymentCardIndustry(PCI),HealthInsurancePortabilityandAccountabilityAct(HIPAA),etc.).
3.RealizarinventariodetodaslasBD,incluidaslasquenoestánenproducción
4.IdenJficaraquellasquealmacenandatossensibles
5.EstablecerpolíJcasdeseguridadparatodaslasBD
6.ImplantarlaspolítcasdefinidasenlasBD.
7.Tomarlasmedidasdeseguridadadecuadas,talescomoencriptación,auditoría,controldeacceso,monitorizaciónyenmascaramientodedatos.
8.Elegirunasoluciónrobustaydebajocoste.
14
UC‐MartaZorrilla
LOS 3 PILARES DE SEGURIDAD EN BD SEGÚN FORRESTER, 2012
15