Auditoria

241 views
175 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
241
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Auditoria

  1. 1. 10.- Implementando OracleDatabase Security
  2. 2. ObetivosDespués de completar esta lección, usteddebería ser capaz de :Describir las responsabilidades del DBA para laseguridadAplicar el principio de menos privilegiosHabilitar la auditoría standard de la base de datosEspecificar las opciones de auditoríaRevisar la información de auditoríaMantener el audit trail
  3. 3. Requerimientos de Seguridad de laIndustria .Legal:Sarbanes-Oxley Act (SOX)Health Information Portability and AccountabilityAct (HIPAA)California Breach LawUK Data Protection ActAuditando> RequerimientosMenor PrivilegioAuditandoValue-basedFGADBASec. Updates
  4. 4. Separación de ResponsabilidadesUsuarios con privilegios de DBA deben serconfiables. Considere:Abuso de confianzaQue audit trails protegen la posición de confianzaLas responsabilidaes de DBA deben sercompartidas.Cuentas nunca deben ser compartidas.El DBA y el administrador de sistemas debenser personas diferentes.Separe las responsabilidades de operador yDBA.
  5. 5. Seguridad de Base de DatosUn sistema seguro asegura laconfidencialidad de los datos quecontiene. Hay varios aspectos deseguridad:Restringiendo el acceso a datos y serviciosAutenticando usuariosMonitoreando actividades sospechosas
  6. 6. Principio de Menos Privilegios .Instale en la máquina sólo el software requerido.Active en la máquina sólo los servicios requeridos.Otorgue acceso al SO y base de datos sólo aaquellos usuarios que requieren acceso.Limite los accesos a la cuenta root o administrador.Limite los accesos a las cuentas SYSDBA y SYSOPER.Limite el acceso a los usuarios sólo a los objetosrequeridos para su trabajo.Requerimientos> Menos PrivilegiosAuditandoValue-basedFGADBASec. Updates
  7. 7. REVOKE EXECUTE ON UTL_SMTP, UTL_TCP, UTL_HTTP,UTL_FILE FROM PUBLIC;O7_DICTIONARY_ACCESSIBILITY=FALSEREMOTE_OS_AUTHENT=FALSEAplicando el Principio de MenosPrivilegiosProteja el diccionario de datos:Revoque privilegios innecesarios del PUBLIC:Restrinja el acceso a directorios accesibles por losusuarios.Limite usuarios con privilegios administrativos.Restrinja la autenticación remota a la base de datos:
  8. 8. Monitoreando ActividadSospechosa .Monitorear o auditar debe ser una parteintegral de sus procedimientos de seguridad.Revise lo siguiente:Auditoría MandatoriaAuditoría de base de datos StandardAuditoría Value-basedAuditoría Fine-grained (FGA)Auditoría DBARequerimientosMenos Privilegios> AuditandoValue-basedFGADBASec. Updates
  9. 9. AudittrailParameterfileEspecificar opciones deauditoría.Generaaudit trail.Auditoría Standard de Base de DatosDBA UserexecutacomandosDatabaseOS or XMLaudittrailAuditoptionsServerprocess123Habilitarauditoría debase de datos.Revisar informaciónde auditoría.Manteneraudit trail.4
  10. 10. Habilitando AuditoríaReinicie la base de datos después de modificarel parámetro de inicialización estático.ALTER SYSTEM SET audit_trail=“XML” SCOPE=SPFILE;
  11. 11. Uniformar Audit TrailsUse AUDIT_TRAIL para habilitar la auditoríade base de datosDBA_AUDIT_TRAIL DBA_FGA_AUDIT_TRAILDBA_COMMON_AUDIT_TRAILEXTENDED_TIMESTAMP,PROXY_SESSIONID, GLOBAL_UID,INSTANCE_NUMBER, OS_PROCESS,TRANSACTIONID, SCN, SQL_BIND, SQL_TEXTSTATEMENTID,ENTRYIDAUDIT_TRAIL=DB,EXTENDED
  12. 12. Página de Auditoría de Enterprise Manager
  13. 13. Especificando opciones de AuditoríaAuditoría de sentenciasSQL:Auditoría de System-privilege (nonfocused yfocused):Auditoría Object-privilege (nonfocused y focused):AUDIT select any table, create any trigger;AUDIT select any table BY hr BY SESSION;AUDIT table;AUDIT ALL on hr.employees;AUDIT UPDATE,DELETE on hr.employees BY ACCESS;
  14. 14. Usando y Manteniendo Información de AuditoríaDeshabilite opciones de auditoría si no las está usando.
  15. 15. AuditoríaValue-BasedCambio efectuadopor el usuario eshecho.Triggergatillado.Registro de auditoríaes grabado por el trigger.Registro de auditoríaes insertado en latabla auditoría.Un usuarioefectúa uncambio.RequirementsLeast PrivilegeAuditing> Value-basedFGADBASec. Updates
  16. 16. Auditoría Fine-GrainedMonitorea el acceso a los datosAudita SELECT, INSERT, UPDATE, DELETE, y MERGEPuede ser asociado a una tabla o vista, a una o máscolumnasPuede ejecutar un procedimientoEs administrada con el package DBMS_FGAemployeesPolicy: AUDIT_EMPS_SALARYSELECT name, salaryFROM employeesWHEREdepartment_id = 10;RequerimientosMenos PrivilegiosAuditandoValue-based> FGADBASec. Updates
  17. 17. Política FGAdbms_fga.add_policy (object_schema => HR,object_name => EMPLOYEES,policy_name => audit_emps_salary,audit_condition=> department_id=10,audit_column => SALARY,COMMISION_PCT,handler_schema => secure,handler_module => log_emps_salary,enable => TRUE,statement_types => SELECT );SELECT name, job_idFROM employees;SELECT name, salaryFROM employeesWHEREdepartment_id = 10;SECURE.LOG_EMPS_SALARYemployeesDefine:Criterio deauditoríaAcción deAuditoríaEs creado conDBMS_FGA.ADD_POLICY
  18. 18. Sentencia DML Auditada: ConsideracionesRegistros son auditados si el predicado del FGA essatisfecho y las columnas relevantes son referenciadas.Sentencias DELETE son auditadas independientemente delas columnas auditadas.Sentencias MERGE son auditadas con las sentenciassubyacentes generadas INSERT o UPDATE.UPDATE hr.employeesSET salary = 10WHERE commission_pct = 90;UPDATE hr.employeesSET salary = 10WHERE employee_id = 111;
  19. 19. FGA GuíaPara auditar todas las sentencias, use una condiciónnull.Los nombres de Política deben ser únicos.La tabla o vista a auditar debe existir antes de crearla política.Si la sintaxis de la condición de auditoría es inválidaserá generado un error ORA-28112 cuando el objetoauditado se accese.Si la columna auditada no existe en la tabla, no seránauditadas las filas.Si el manejador de eventos no existe, no se reportaráun error y el registro de auditoría se creará.
  20. 20. Auditando al DBAUsuarios con privilegios SYSDBA o SYSOPERpueden conectarse a cuando la base de datosestá cerrada.Registro de Auditoría debe ser almacenado fuera dela base de datos.Conecciones como SYSDBA o SYSOPER siempredeben ser auditadas.Auditar las acciones de SYSDBA o SYSOPER conaudit_sys_operations.Controlar el registro de auditorá conaudit_file_dest.RequirementsLeast PrivilegeAuditingValue-basedFGA> DBASec. Updates
  21. 21. Manteniendo el Registro deAuditoría (audit trail)El registro de Auditoría debería sermantenido.Guía de buenas prácticas:Revisar y almacenar los registros obsoletos.Prevenir problemas de almacenamiento.Evitar pérdida de registros.
  22. 22. Actualizaciones de SeguridadOracle reporta las alertas de seguridad en el sitioWeb Oracle Technology Network:http://www.oracle.com/technology/deploy/security/alerts.htmAdministradores de base de datos Oracle ydesarrolladores pueden suscribirse para sernotoficados respecto de alertas críticas de seguridadvía e-mail en el link “Subscribe to Security AlertsHere”.RequirementsLeast PrivilegeAuditingValue-basedFGADBA> Sec. Updates
  23. 23. Aplicando Parches de SeguridadUtilice el procesos Critical Patch Update.Aplique todos los parches de seguridadcuando corresponda.Contactar al equipo Oracle security products.
  24. 24. ResumenEn esta lección, usted debió haberaprendido:Describir sus responsailidad como DBA paraasuntos de seguridadAplicar el principio de menos privilegiosHabilitar auditoría de base de datos estándarEspecificar opciones de auditoríaRevisar la información de auditoríaMantener el registro de auditoría

×