Seguridad en la distribución de datos Base de datos distribuidas Omar Sosme Alvarado Índice Introducción ....................................................................................................................................... 2 Seguridad en la distribución de datos ........................................................................................... 3 Conclusión: ........................................................................................................................................ 8 Introducción En este trabajo de investigación plasmare la seguridad en la distribución de datos En las bases de datos ha sido común en los departamentos gubernamentales y empresas de comercio por mucho tiempo. Hoy, las bases de datos en cualquier organización son incrementa abriendo una multiplicidad de proveedores, diseñadores, compañeros y empleados. En las bases de datos se debe contar con diferentes niveles de acceso a la base de datos ya que cada usuario debe contar con cierta información que el administrador puede realizar con más privilegios en una base de datos distribuida Las Bases de Datos almacenan gran cantidad de datos valiosos y confidenciales. Un número creciente de regulaciones han llevado a las organizaciones a auditar los accesos a datos sensitivos y protegerlos de ataques y abusos Para ello debemos estar protegidos contra ataques, actividades maliciosas y fraudes. Seguridad en la distribución de datos La gestión de un sistema de base de datos normalmente inicia al estar montada en un sistema operativo y provee la seguridad asociada con una base de datos. Típicamente la seguridad en un sistema operativo tiene características incluidas como lo son memoria y archivos protegidos, recursos de control de acceso y autenticación de usuarios. Prevención de protección de memoria, la memoria de un programa interfiere con otro y limita el acceso y uso de los objetivos técnicos de los empleados con una segmentación. El sistema operativo también protege el acceso a otros objetos (como instrucción, entrada y salidas de dispositivos, archivos y contraseñas) por el acceso de chequeo con referencia al control de acceso. Muchos de los pocos trabajos en seguridad de bases de datos fue en discreción de seguridad. El mayor problema en la seguridad son la autentificación, identificación y hacer cumplir el control de acceso apropiado. Por ejemplo, ¿cuál es el mecanismo para la identificación y autentificación de un usuario? ¿Es simple contraseña suficiente mecanismo? Con respecto a las reglas del control de acceso, lenguajes como SQL tiene aplicaciones simples Grant y REVOKE declaración no son suficiente. Debería de ser más complejo la base de autentificación en el contenido de la base de datos. La seguridad es mucho más difícil de mantenerla comparada con una base de datos centralizada Múltiples entradas de puntos Unos de las debilidades de una base de datos distribuida es que hay muchos puntos que participan en el sistema. Cada nodo del sistema tiene que mantenerse físicamente y lógicamente seguro. Claves de encriptación El trabajo de encriptación parte de un sistema de intercambio de claves de seguridad que son usados en la encriptación del tráfico de red. Para más de estas claves son propagadas cerca, lo más probable es que están comprometidos. Nodos corruptos Si uno de los nodos que están comprometidos por un virus o hacking intentado después el resto del sistema se encuentra vulnerable Los datos deben ser continuamente monitoreados y auditar todas las operaciones en las bases de datos en tiempo real, proveyendo a las organizaciones con pistas de auditoría detalladas que evidencian el “Quién, Qué, Cuándo, Dónde y Cómo” de cada transacción. Se debe auditar a usuarios privilegiados quienes acceden directamente a los servidores de bases de datos, así como usuarios normales que acceden a la base de datos a través de varias aplicaciones se debe de contar también con el monitoreo a las respuestas de las bases de datos para alertar o evitar la fuga de información. Análisis de las Pistas de Auditoría para Investigaciones Forenses permite a los equipos de seguridad y auditoria ver, analizar y correlacionar de forma rápida las actividades realizadas en la base de datos desde cualquier ángulo a través de una simple interfaz, sin necesidad de ejecutar comandos SQL. La auditoría analítica e interactiva simplifica las investigaciones forenses y permite identificar las tendencias y patrones que evidencian un riesgo de seguridad. Detección de Accesos No Autorizados, Actividad Fraudulenta Se debe de identificar los patrones normales de acceso de los usuarios a los datos usando la tecnología Dynamic Profiling. Con ayuda de esta tecnología se establece un “baseline” de toda la actividad realizada por los usuarios incluyendo DML, DDL, DCL, actividades de sólo lectura (SELECTs) y uso de procedimientos almacenados. Con la finalidad de detectar variaciones materiales cuando los usuarios ejecutan consultas no esperadas y permite alertar o bloquear al usuario que está violando la política de acceso. Los usuarios que realizan consultas SQL no autorizadas pueden ser llevados a un modo de cuarentena hasta que sus accesos sean revisados y aprobados. Bloqueo en Tiempo Real de Ataques “SQL Injection”, “DoS” y Más Mientras se realiza la auditoría de los accesos a datos sensitivos, Se debe monitorear toda la actividad de la base de datos en tiempo real para detectar la fuga de datos no identificadas, transacciones SQL no autorizadas, y ataques a protocolos y sistema. Sin importar si se origina desde una aplicación, o es un usuario privilegiado, o dentro de la red interna o desde el servidor de base de datos. Ayuda a Reforzar las Políticas y Cumplimiento Evaluación y Parchado Virtual de Vulnerabilidades Incluyendo más de 1000 evaluaciones para identificar vulnerabilidades en configuraciones, bases de datos y plataformas, Las organizaciones necesitan ayuda para la identificación y remediar vulnerabilidades. Para una protección inmediata, se debe reducir dramáticamente el riesgo de violación de datos mientras se pruebas o implementan los parches a las bases de datos. Administración Efectiva de Derechos de Acceso de Usuarios en la Base de Datos Con una administración de derechos de acceso de usuarios las organizaciones pueden establecer un proceso automatizado para revisar los derechos de accesos, identificar usuarios con excesivos derechos de acceso y evidenciar el cumplimiento con regulaciones como SOX, PCI 7 y PCI 8.5. Auditoría Local de la Base de Datos y Protección con Agentes Livianos Para una visibilidad completa y control de toda la actividad de los usuarios, se debe contar con el incremento de su capacidad de monitoreo, auditoría y fortalecimiento de políticas a los servidores mismos, en otras palabras, el acceso que se realiza desde el propio servidor de base de datos. proteger los datos sensitivos con un impacto mínimo en el rendimiento del servidor. Universal User Tracking Hoy en día en ambientes donde se utilizan múltiples capas para acceder a la información, es casi imposible dar trazabilidad a las acciones de los usuarios. Esto permite poder evidenciar en las bitácoras de la base de datos, el nombre del usuario que se registró en las aplicaciones Web, permitiendo así un mayor seguimiento y control de accesos a la información. Conclusión: Concluyo en este trabajo de investigación que las bases de datos deben de contar con la mejor seguridad ya que una base de datos cuenta con información importante que muchos usuarios no deben de poder visualizar solo las personas indicadas Cuando una base de datos fue hackeada está expuesta a vulnabilidades que deben de ser solucionada ya que debe de contar con la mayor seguridad y se debe de contar con el monitoreo en tiempo real de los movimientos de cada usuario y las auditorias en una empresa son importante ya que les permite visualizar todos los movimientos y cambios que han sufrido las bases de datos. Referencias: http://www.teachict.com/as_a2_ict_new/ocr/A2_G063/334_applications_ict/distributed_database/min iweb/pg7.htm http://bilmuh.gyte.edu.tr/~ispinar/BIL673/DDbsecurity.pdf