Seguridad En Base De Datos

1,046 views

Published on

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,046
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
46
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad En Base De Datos

  1. 1. SEGURIDAD EN BASE DE DATOS<br />CONTENIDO:<br />Introducción<br />Tipos de usuarios<br />Medidas de seguridad <br />La seguridad (fiabilidad) del sistema <br />Donde están los intrusos<br />Diferentes tipos de ataques <br />Metodología <br />Servicios de seguridad<br />Identificación y autentificación<br />Mecanismos de autenticación <br />Identificación física<br />REFERENCIAS:<br />http://www.hospedajeydominios.com/mambo/documentacion-manual_php-pagina-security_database.html<br />http://www.hernanracciatti.com.ar/articles/HPP26_Seguridad_en_Base_de_Datos.pdf<br />http://pdf.rincondelvago.com/seguridad-en-bases-de-datos.html<br />http://www.als-es.com/home.php?location=recursos/articulos/seguridad-en-bases-de-datos<br />SEGURIDAD EN BASE DE DATOS<br />Introducción<br />El objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o externos.<br />Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnológico suele producirse por la falta de preocupación de los procedimientos sencillos que a la larga se convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que quedar de acuerdo con lo planeado sin ninguna omisión por mas mínima que sea, así como en la instalación en el diseño o en el desarrollo, cualquier punto que se deje sin la preocupación debida que no pude afectar en nada puede ser la entrada para los atacantes. <br />Otro punto que se tendrá que tomar en cuenta es la persona encargada del manejo del sistema ya que por mas elevado que sea un sistema de seguridad no podrá hacer nada ante los errores cometidos por el factor humano.<br />Un ejemplo se pude dar en el caso de que un administrador de sistemas o redes no se preocupe por técnicas de seguridad porque asume que el desarrollador de la aplicación web ya se ha encargado de este proceso y a su vez el desarrollador piensa lo mismo por parte del administrador de sistemas. En cambio el administrador de base de datos estará más preocupado por el correcto funcionamiento del servicio de la base de datos.<br />En conclusión este problema se produce principalmente por la falta de preocupación en primer lugar de la empresa, luego la ausencia de comunicación entre los encargados de cada proceso y por ultimo la falta de capacitación o conocimiento sobre la técnicas de seguridad.<br />Tipos de usuarios<br />DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados.<br />Medidas de seguridad <br />Pueden ser:<br />Físicas: Comprende el control de quienes acceden al equipo.<br />Personal: Determinación del personal que tiene el acceso autorizado.<br />SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo<br />SGBD: Utilización de las herramientas que facilita el SGBD<br />Subsistemas de Seguridad:<br />Identificar y autorizar a los usuarios: Comprende los códigos de acceso y el uso de palabras claves.<br />Autorización: Comprende los datos ya permitidos para el acceso.<br />Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos<br />Diferentes tipos de cuentas<br />Manejo de la tabla de usuario con código y contraseña: Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorias.<br />Un factor de importancia en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo de toda la información.<br />La seguridad (fiabilidad) del sistema <br />Se lo puede medir en los siguientes aspectos:<br />Es necesario proteger a los sistemas de los ataques externos.<br />Controlar los fallos o caídas del software o equipo.<br />Controlar el manejo del administrador frente a errores que se pueden cometer.<br />Ya que todos los sistemas de base de datos están expuestos a múltiples ataques es necesario cumplir estos aspectos contemplados aquí a fin de poder reducir en grado de vulnerabilidad. También es necesario establecer los protocolos que se deben cumplir para su correcta aplicación.<br />Donde están los intrusos<br />Existen ataques externos que son detectados y controlados por el firewall, pero aquí no termina el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder libremente a la base de datos sin ningún tipo de protección suponiendo que el usuario no actuara con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de problemas.<br />Diferentes tipos de ataques <br />Se los pude clasificar como: <br />Ataques que no requieren autenticación<br />Ataques que requieren autenticación<br />ATAQUES QUE NO REQUIEREN AUTENTICACION: Son los más comunes ya que no se necesita de ninguna contraseña o clave, aquí tenemos las explotaciones de buffer overflow como las más presentes.<br />Otra técnica que se encuentra en este misma clasificación es la que se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario. <br />ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene mas acceso, un ejemplo de este tipo de ataques es el de la explotación de los buffer overflows en procedimientos almacenados.<br />Metodología <br />Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetración a un servidor de base de datos:<br />Adquisición<br />Fingerprinting/Sondeo/Descubrimiento<br />Obtención de acceso<br />Estalación de privilegios<br />Compromiso total del host<br />Tareas que se deben tomar en cuenta al realizar una auditoria detallada:<br />Seguridad física<br />Políticas y procedimiento<br />Seguridad a nivel de file system<br />Seguridad de entorno<br />Stored procedures<br />Passwords<br />Los servidores de base de datos ofrecen servicios de conexión los cuales deben ser controlados, pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos 1433/tcp y 1434/udp.<br />En el año 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server.<br />Entre los factores que contribuyeron a la infección tenemos: los administradores no aplicaban parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automáticos update y la falta de control en el port 1434/udp.<br />El puerto 1434/udp viene habilitado por defecto en toda instalación Sql server 2000 que se lo utiliza para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede trabajar normalmente si se bloquea este tipo de puerto.<br />Servicios de seguridad<br />Autenticación: Abarca la información referente a la interfaz Security Support Provider Interface (SSPI) para acceder a los servicios de seguridad del sistema operativo. Ejemplo: el protocolo Kerberos en Windows 2000 para la autenticación de red.<br />Sistema de archivos encriptado: (Encrypted File System − EFS) Permite la encriptación de archivos que luego serán almacenados en el disco.<br />Seguridad IP: (Windows IP Securitry) se lo utiliza para la defensa y protección de las redes.<br />Servicios de seguridad Windows 2000: Tiene como función examinar los procedimiento de gestión de cuentas, autenticación de red.<br />Tarjetas inteligentes: Utilizadas para examinar los procesos de autenticación<br />Tecnología de claves públicas: Consiste en revisar la infraestructura de la clave incluida en los sistemas operativos de Microsoft y además nos proporciona información concerniente a criptografía.<br />Identificación y autentificación<br />Aquí describiremos algunas de las formas de identificación y autentificación :<br />Código y contraseña.<br />Identificación por hardware.<br />Características bioantropométricas. <br />Conocimiento, aptitudes y hábitos del usuario.<br />Información predefinida(Aficiones, cultura)<br />Es necesario que se especifique las actividades que podrá realizar el usuario sobre la base de datos.<br />Crear<br />Modificar<br />Eliminar<br />Borrar<br />Ejecutar procedimientos almacenados<br />Mecanismos de autenticación <br />Claves: Se utiliza este tipo de autentificación para elevar el nivel de seguridad, son fáciles de comprender y utilizar. Utiliza 7 caracteres en el que el propósito es crear una clave difícil de descifrar por parte de extraños difícilmente esto se aplica ya que los usuarios generalmente suelen utilizar claves de fácil acceso y esto es aprovechado por quienes desean accedes al sistema de manera ilícita.<br />Identificación física<br />En este tipo de autentificación se contemplan el uso de elementos físicos como tarjetas de identificación adicionalmente se acompañan de códigos. Existen otros tipos que añaden características humanas como el tono de voz, huella dactilar entre otros.<br />

×