HERRAMIENTAS HERRAMIENTAS DE MONITOREO BASE DE DATOS
CESAR YAIR CASTRO MURILLO EDWIN ALEXANDER SUAREZ INGRID MILENA PITA LIZARAZO
SERVICIO DE APRENDIZAJE SENA GESTIÓN Y SEGURIDAD EN BASE DE DATOS BUENAVENTURA 2017
Contenido
ALCANCE ..........................................................................................................................................
3
OBJETIVO .........................................................................................................................................
4
Objetivos específicos ...................................................................................................................
4
LA SEGURIDAD EN LOS SMBD ................................................................................................... 5 IMPLEMENTACIÓN DE LA SEGURIDAD ...................................................................................
6
SEGURIDAD A NIVEL DE USUARIO Y APLICACIÓN .............................................................. 6 Nivel Aplicativo ..............................................................................................................................
7
Nivel Usuario .................................................................................................................................
7
SEGURIDAD EN LA RED ...........................................................................................................
8
SISTEMA OPERATIVO ...............................................................................................................
9
ALCANCE La información plasmada en este documento tiene como objetivo proporcionar una guía técnica que permitan implementar Herramientas de monitoreo para las base de dato que permitan mejorar los niveles de protección de la información en la organización.
OBJETIVO Realizar la implementación de herramientas de monitoreo para el SMBD PostgreSQL que permitan mejorar los niveles de seguridad en la protección de la información de la Alcandía de San Antonio.
Objetivos específicos
Utilizar las herramientas que proporciona el SMBD para la optimización de las base de datos. Utilizar las Herramientas para mejoras la definición de consultas en la Base de Datos. Hacer uno de los índices para mejorar el desempeño a nivel de ordenamientos y consultas en la Base de Datos.
LA SEGURIDAD EN LOS SMBD La implementación de la seguridad para un SMBD suele compleja porque suele involucra diversos factores físicos y lógicos que deben ser tenidos en cuenta por el Administrador del SMBD. Entre los aspectos más relevantes en a seguridad tenemos los siguientes:
Físico Los servidores (o nodos de cómputo) donde está el SMDB deben estar protegidos frente al acceso de extraños.
Humano El personal encargado de los servidores debe ser calificado y de confianza (Sobornos / ingeniería social)
Red La red en la que opera el SMDB debe tener las protecciones correspondientes, protección en el envío de datos, firewalls, cifrado, entre otras.
Sistema Operativo El sistema operativo debe estar actualizado y se deben realizar todos los esfuerzos necesarios para que no sea vulnerable
Software / Aplicaciones Las aplicaciones cliente de los SMDB deben ser dis eñadas y desarrolladas con los niveles de seguridad adecuados.
SMDB La base de datos debe ser configurada con roles, privilegios y permisos adecuados para evitar los accesos malintencionados.
IMPLEMENTACIÓN DE LA SEGURIDAD La implementación de la seguridad para el SMBD se debe implementar en todos los escenarios que pueden afectar directa o indirectamente la integridad de la información, el administrador debe considerar que las vulnerabilidades se pueden presentar en los niveles Físicos, Red, SO y Software / Aplicaciones. Como administradores del SMBD recomendamos implementas prácticas y herramientas que permitan mejorar los niveles de seguridad, a continuación se describen las más utilizadas.
SEGURIDAD A NIVEL DE USUARIO Y APLICACIÓN
Nivel Aplicativo La seguridad en los aplicativos que utilizan el SMBD se puede medir con los siguientes criterios.
Pruebas de Caja Blanca: se centran en los detalles procedimentales del software, por lo que su diseño está fuertemente ligado al código fuente. El ingeniero de pruebas escoge distintos valores de entrada para examinar cada uno de los posibles flujos de ejecución del programa y cerciorarse de que se devuelven los valores de salida adecuados.
Pruebas de Caja Negra: En pruebas de software, conociendo una función específica para la que fue diseñado el producto, se pueden diseñar pruebas que demuestren que dicha función está bien realizada. Dichas pruebas son llevadas a cabo sobre la interfaz del software, es decir, de la función, actuando sobre ella como una caja negra, proporcionando unas entradas y estudiando las salidas para ver si concuerdan con las esperadas. En los tests de infiltración, las pruebas de caja blanca hacen referencia a una metodología donde el ciberdelincuente posee un conocimiento total y absoluto del sistema que pretende atacar. El objetivo de estos tests de penetración, que perciben el sistema de forma transparente, es simular el comportamiento de un intruso malicioso que contase con permisos de acceso e información precisa acerca del sistema.
Nivel Usuario La seguridad a nivel se usuario se basa en la administración de roles y privilegios en SMBD y en SO, para el sistema PostgreSql se puede utilizar la herramienta pgAdmin el cual incorpora dentro de sus funcionabilidades opciones para la administración de u usuarios.
SEGURIDAD EN LA RED El administrador del SMBD debe considerar la infraestructura de conectividad como uno de los factores más críticos debido a las enormes vulnerabilidades que pueden existir en una red que no esté administrada y gestionada. El primer nivel de gestión de seguridad en la red del SMBD se debería implementar en la configuración del mismo, dado que se deben definir las Redes que podrán acceder y los puertos de conectividad. La implantación del Firewall es de suma importancia debido a que proporciona niveles de seguridad en la red administrado las conexiones hacia el SMBD. El diseño de la infraestructura de comunicaciones debe están en manos de una persona competente.
Para la gestión de conectividad podemos utilizar la siguiente herramienta
Pfsense Firewall: esta herramienta permite realizar filtrados por puertos y monitoreo de los mismos, es un firewall con buenas características.
SISTEMA OPERATIVO El SMBD se debe instalar en un SO el cual debe ser administrado y monitorizado en búsqueda de vulnerabilidades que comprometan su integridad. Las vallas que suelen presentar los SO suelen están relacionas con su rendimiento afectando el Funcionamiento del SMBD. Para realizar el monitorio y toma de decisiones siguiente herramienta.
se puede utilizar la
Zabbix: es un Sistema de Monitorización de Redes creado por Alexei Vladishev. Está diseñado para monitorizar y registrar el estado de varios servicios de red, Servidores, y hardware de red.