Subido por Gisela juleth cabra rodrigue

Politica de usuarios bases de datos

Anuncio
ADMINISTRACION DE ACCESOS Y SEGURIDAD
OBJETIVO
Administrar los permisos de acceso a las Bases de Datos en el ambiente de producción,
pruebas y desarrollo de acuerdo con las indicaciones y autorizaciones con el fin de garantizar
la seguridad de la información.
ALCANCE
Todas
las
cuentas
de
usuarios
y
contraseñas
utilizadas
en
bases
de
datos.
CONDICIONES GENERALES
1. CREACION DE CUENTAS DE ACCESO A LA BASE DATOS
La administración de cuentas Sybase puede realizarse por Dbeaver, Sybase Central o
cualquier herramienta gráfica de administración, que guía paso a paso cada proceso. De igual
forma puede realizarse mediante una sesión isql con un usuario cuyo rol sea sso, para
creación y modificación de logins y rol sa para administración de privilegios sobre objetos.
a.
Creación del login:
sp_addlogin <nombre del login>, <password>, <nombre de la base de datos>, us_english
b.
Creación del usuario:
La creación de un usuario implica la asignación a un grupo o perfil que cumple con los
privilegios requeridos. (Si no existe un perfil con dichos privilegios, efectuar la creación del
mismo, y posteriormente realizar las pruebas respectivas).
Ubicado en la base de datos destino:
sp_adduser <nombre de usuario>, <nombre del login>, <grupo>.
Proceso para creación o modificación o eliminación:
Proceso en ambiente productivo:
No.
DESCRIPCIÓN
Área
1
2
3
Diligencia el formato Solicitud
para la creación, modificación,
eliminación de usuarios en las
bases de datos (TE-P10-F15)
y lo remite a la Mesa de
Servicios a través de correo
electrónico con los soportes
requeridos.
Revisa y verifica que la
información este completa y
que el solicitante sea una
persona autorizada.
•
Si la información está
completa.
Remítase a la actividad
número 4.
RESPONSABLES
Cargo
Usuario
Usuario
Mesa de
servicio
Responsable Asignado
Mesa de
servicio
Responsable Asignado
•
Si la información NO
esta completa.
Informa al usuario que debe
completar la información.
4
5
Remítase a la actividad
número 1.
Solicitud de aprobación por
parte del líder funcional.
Realiza aprobación por parte
del líder funcional.
Mesa de
servicio
Responsable Asignado
Pruebas
Área funcional
Área de
operaciones TI
6
Escala
la
solicitud al
líder del área de operaciones
TI.
7
Mesa de
Envía solicitud a Administrador servicio
de Base de
datos/administrador de
sistemas para creación del
Gestor de la
configuración
Desarrollo Gestor de la
configuración
Producción Líder
funcional del
área.
Líder del área de
operaciones TI
Responsable Asignado
8
9
usuario.
Crea el Perfil de Usuario y
asocia los roles que se
requieran de acuerdo a la
información contenida en la
solicitud
Documenta y soluciona el
caso en el Jira.
En este momento finaliza el
Procedimiento
Base de datos
Admin base de datos
Base de datos
Admin base de datos
Ambiente pruebas y desarrollo
Gestor de la configuración
c) Reglas de construcción de las contraseñas
Una contraseña debe estar compuesta por:
• Mínimo Ocho (8) caracteres.
• Al menos una letra en mayúscula.
• Al menos una letra en minúscula.
• Al menos un digito (0 a 9) o símbolo especial ($, #, @, etc.)
Una contraseña no debe incluir:
• El nombre o login del usuario.
• El nombre del grupo al que pertenece la cuenta.
• Nada que pertenezca al entorno privado o actividades del usuario, tal como:
nombre, fechas significativas (cumpleaños, aniversarios), nombres de los hijos,
números telefónicos etc.
• No debe ser el número de identificación de la persona.
• No debe ser una simple variación de una clave o frase contraseña utilizada
previamente.
Cambio de contraseñas




Los sistemas de información obligan al usuario a cambiar su contraseña
mínima cada 90 días.
La clave de usuario debe ser diferente de sus tres (3) claves anteriores.
En caso de olvido de la contraseña, la misma no podrá ser recuperada, se
asignará una nueva contraseña.
Los usuarios serán libres de cambiar su contraseña en cualquier momento.
Entrada de contraseñas
Solo se permitirán tres intentos de login. Si la contraseña no es correcta en el último
intento permitido, la cuenta del usuario será bloqueada y el usuario deberá utilizar
el procedimiento de recuperación de clave.
Almacenamiento de la contraseña
Se deben almacenar las contraseñas de forma cifrada e irreversible. Se prohíbe el
almacenamiento de la contraseña de los usuarios en texto claro o el descifrado de
las mismas.
6.2
DBA06_SYB002 ASIGNACIÓN DE PRIVILEGIOS A UN USUARIO O A UN
GRUPO
Para agregar privilegios se utiliza el siguiente comando:
A un grupo:
grant <privilegio> on <objeto> to <grupo>
A un usuario específico:
grant <privilegio> on <objeto> to <usuario>
6.3
DBA06_SYB003 REVOCACIÓN DE PRIVILEGIOS
A un grupo:
revoke <privilegio> on <objeto> to <grupo>
A un usuario específico:
revoke <privilegio> on <objeto> to <usuario>
6.4
DBA06_SYB004 CREACIÓN DE GRUPOS:
Para crear un grupo o perfil se utiliza el siguiente comando:
sp_addgroup <nombre del grupo> y después cambiar el perfil.
Para cambiar un usuario de perfil se utiliza el siguiente comando:
sp_change group <grupo>, <usuario>
6.5
DBA06_SYB005 REGLAS DE ASIGNACION DE PERMISOS A GRUPOS
SYBASE
La creación de grupos en Sybase permite la administración y gestión de los
permisos asignados a los usuarios, sobre los objetos de base de datos. Una
inadecuada asignación de permisos puede causar desde errores en la aplicación
por insuficientes privilegios, hasta errores tan graves como el borrado o
actualización de una tabla por parte de un usuario, que en principio debería tener
un rol de solo consulta.
Al grupo public pertenece todos los usuarios de la base de datos por default, no es
controlable, por lo tanto, public no debe tener permisos sobre ningún objeto de una
base de datos de producción.
Los permisos sobre un objeto deben ser asignados desde los ambientes de
Desarrollo y Pruebas, por el ingeniero que crea el objeto, con el fin de garantizar
que cuenta con los suficientes privilegios para ser accedido. De forma tal que la
asignación de permisos en el paso a producción esté totalmente depurada.
La asignación de permisos a un grupo sobre un objeto en un paso a producción
debe realizarse de acuerdo con estos principios:
Matriz de grupos y roles
Responsabilidades de los usuarios finales
Un usuario final tiene las siguientes responsabilidades:
a) Debe conservar sus contraseñas en secreto.
b) No debe guardar las contraseñas de forma legible en medios impresos expuestos
a otros usuarios o terceros a la universidad.
c) No debe entregar su contraseña a nadie, incluso a los administradores o personal
de soporte técnico, en caso de que ellos lo soliciten como condición para realizar un
servicio.
d) No se debe utilizar en sistemas externos.
e) No se debe utilizar la función “Remember password” o “Recordar contraseña” en
las herramientas
f) No se deben prestar las contraseñas y no se deben utilizar las credenciales de
acceso de usuarios retirados o en periodo de vacaciones.
Descargar