Seguridad en la distribución de datos

Anuncio
Seguridad en
la distribución
de datos
Base de datos distribuidas
Omar Sosme Alvarado
Índice
Introducción ....................................................................................................................................... 2
Seguridad en la distribución de datos ........................................................................................... 3
Conclusión: ........................................................................................................................................ 8
Introducción
En este trabajo de investigación plasmare la seguridad en la distribución de datos
En las bases de datos ha sido común en los departamentos gubernamentales y
empresas de comercio por mucho tiempo. Hoy, las bases de datos en cualquier
organización son incrementa abriendo una multiplicidad de proveedores,
diseñadores, compañeros y empleados.
En las bases de datos se debe contar con diferentes niveles de acceso a la base de
datos ya que cada usuario debe contar con cierta información que el administrador
puede realizar con más privilegios en una base de datos distribuida
Las Bases de Datos almacenan gran cantidad de datos valiosos y confidenciales.
Un número creciente de regulaciones han llevado a las organizaciones a auditar los
accesos a datos sensitivos y protegerlos de ataques y abusos
Para ello debemos estar protegidos contra ataques, actividades maliciosas y
fraudes.
Seguridad en la distribución de datos
La gestión de un sistema de base de datos normalmente inicia al estar montada en
un sistema operativo y provee la seguridad asociada con una base de datos.
Típicamente la seguridad en un sistema operativo tiene características incluidas
como lo son memoria y archivos protegidos, recursos de control de acceso y
autenticación de usuarios. Prevención de protección de memoria, la memoria de un
programa interfiere con otro y limita el acceso y uso de los objetivos técnicos de los
empleados con una segmentación. El sistema operativo también protege el acceso
a otros objetos (como instrucción, entrada y salidas de dispositivos, archivos y
contraseñas) por el acceso de chequeo con referencia al control de acceso.
Muchos de los pocos trabajos en seguridad de bases de datos fue en discreción de
seguridad. El mayor problema en la seguridad son la autentificación, identificación
y hacer cumplir el control de acceso apropiado. Por ejemplo, ¿cuál es el mecanismo
para la identificación y autentificación de un usuario?
¿Es simple contraseña
suficiente mecanismo? Con respecto a las reglas del control de acceso, lenguajes
como SQL tiene aplicaciones simples Grant y REVOKE declaración no son
suficiente. Debería de ser más complejo la base de autentificación en el contenido
de la base de datos.
La seguridad es mucho más difícil de mantenerla comparada con una base de datos
centralizada
Múltiples entradas de puntos
Unos de las debilidades de una base de datos distribuida es que hay muchos puntos
que participan en el sistema. Cada nodo del sistema tiene que mantenerse
físicamente y lógicamente seguro.
Claves de encriptación
El trabajo de encriptación parte de un sistema de intercambio de claves de
seguridad que son usados en la encriptación del tráfico de red. Para más de estas
claves son propagadas cerca, lo más probable es que están comprometidos.
Nodos corruptos
Si uno de los nodos que están comprometidos por un virus o hacking intentado
después el resto del sistema se encuentra vulnerable
Los datos deben ser continuamente monitoreados y auditar todas las operaciones
en las bases de datos en tiempo real, proveyendo a las organizaciones con pistas
de auditoría detalladas que evidencian el “Quién, Qué, Cuándo, Dónde y Cómo” de
cada transacción. Se debe auditar a usuarios privilegiados quienes acceden
directamente a los servidores de bases de datos, así como usuarios normales que
acceden a la base de datos a través de varias aplicaciones se debe de contar
también con el monitoreo a las respuestas de las bases de datos para alertar o evitar
la fuga de información.
Análisis de las Pistas de Auditoría para Investigaciones Forenses
permite a los equipos de seguridad y auditoria ver, analizar y correlacionar de forma
rápida las actividades realizadas en la base de datos desde cualquier ángulo a
través de una simple interfaz, sin necesidad de ejecutar comandos SQL.
La
auditoría analítica e interactiva simplifica las investigaciones forenses y permite
identificar las tendencias y patrones que evidencian un riesgo de seguridad.
Detección de Accesos No Autorizados, Actividad Fraudulenta
Se debe de identificar los patrones normales de acceso de los usuarios a los datos
usando la tecnología Dynamic Profiling. Con ayuda de esta tecnología se establece
un “baseline” de toda la actividad realizada por los usuarios incluyendo DML, DDL,
DCL, actividades de sólo lectura (SELECTs) y uso de procedimientos almacenados.
Con la finalidad de detectar variaciones materiales cuando los usuarios ejecutan
consultas no esperadas y permite alertar o bloquear al usuario que está violando la
política de acceso. Los usuarios que realizan consultas SQL no autorizadas pueden
ser llevados a un modo de cuarentena hasta que sus accesos sean revisados y
aprobados.
Bloqueo en Tiempo Real de Ataques “SQL Injection”, “DoS” y Más
Mientras se realiza la auditoría de los accesos a datos sensitivos, Se debe
monitorear toda la actividad de la base de datos en tiempo real para detectar la fuga
de datos no identificadas, transacciones SQL no autorizadas, y ataques a protocolos
y sistema.
Sin importar si se origina desde una aplicación, o es un usuario
privilegiado, o dentro de la red interna o desde el servidor de base de datos.
Ayuda a Reforzar las Políticas y Cumplimiento
Evaluación y Parchado Virtual de Vulnerabilidades
Incluyendo más de 1000 evaluaciones para identificar vulnerabilidades en
configuraciones, bases de datos y plataformas, Las organizaciones necesitan ayuda
para la identificación y remediar vulnerabilidades. Para una protección inmediata,
se debe reducir dramáticamente el riesgo de violación de datos mientras se pruebas
o implementan los parches a las bases de datos.
Administración Efectiva de Derechos de Acceso de Usuarios en la Base de Datos
Con una administración de derechos de acceso de usuarios las organizaciones
pueden establecer un proceso automatizado para revisar los derechos de accesos,
identificar usuarios con excesivos derechos de acceso y evidenciar el cumplimiento
con regulaciones como SOX, PCI 7 y PCI 8.5.
Auditoría Local de la Base de Datos y Protección con Agentes Livianos
Para una visibilidad completa y control de toda la actividad de los usuarios, se debe
contar con el incremento de su capacidad de monitoreo, auditoría y fortalecimiento
de políticas a los servidores mismos, en otras palabras, el acceso que se realiza
desde el propio servidor de base de datos. proteger los datos sensitivos con un
impacto mínimo en el rendimiento del servidor.
Universal User Tracking
Hoy en día en ambientes donde se utilizan múltiples capas para acceder a la
información, es casi imposible dar trazabilidad a las acciones de los usuarios. Esto
permite poder evidenciar en las bitácoras de la base de datos, el nombre del usuario
que se registró en las aplicaciones Web, permitiendo así un mayor seguimiento y
control de accesos a la información.
Conclusión:
Concluyo en este trabajo de investigación que las bases de datos deben de contar
con la mejor seguridad ya que una base de datos cuenta con información importante
que muchos usuarios no deben de poder visualizar solo las personas indicadas
Cuando una base de datos fue hackeada está expuesta a vulnabilidades que deben
de ser solucionada ya que debe de contar con la mayor seguridad y se debe de
contar con el monitoreo en tiempo real de los movimientos de cada usuario y las
auditorias en una empresa son importante ya que les permite visualizar todos los
movimientos y cambios que han sufrido las bases de datos.
Referencias:
http://www.teachict.com/as_a2_ict_new/ocr/A2_G063/334_applications_ict/distributed_database/min
iweb/pg7.htm
http://bilmuh.gyte.edu.tr/~ispinar/BIL673/DDbsecurity.pdf
Descargar