Anda di halaman 1dari 4

SEGURIDAD EN BASE DE DATOS

Introduccin
El objetivo principal es proteger la base de datos de ataques maliciosos, sean estos internos o
externos.
Gran parte de los errores en cuanto a la seguridad en base de datos aun con el avance tecnolgico
suele producirse por la falta de preocupacin de los procedimientos sencillos que a la larga se
convierten en graves inconvenientes que afecta en lo concerniente a la seguridad, todo tiene que
quedar de acuerdo con lo planeado sin ninguna omisin por mas mnima que sea, as como en la
instalacin en el diseo o en el desarrollo, cualquier punto que se deje sin la preocupacin debida
que no pude afectar en nada puede ser la entrada para los atacantes.
Otro punto que se tendr que tomar en cuenta es la persona encargada del manejo del sistema ya
que por mas elevado que sea un sistema de seguridad no podr hacer nada ante los errores
cometidos por el factor humano.
Un ejemplo se pude dar en el caso de que un administrador de sistemas o redes no se preocupe
por tcnicas de seguridad porque asume que el desarrollador de la aplicacin web ya se ha
encargado de este proceso y a su vez el desarrollador piensa lo mismo por parte del administrador
de sistemas. En cambio el administrador de base de datos estar ms preocupado por el correcto
funcionamiento del servicio de la base de datos.
En conclusin este problema se produce principalmente por la falta de preocupacin en primer
lugar de la empresa, luego la ausencia de comunicacin entre los encargados de cada proceso y
por ultimo la falta de capacitacin o conocimiento sobre la tcnicas de seguridad.
Tipos de usuarios
DBA, son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar
objetos creados por ellos, segn el caso que se presente, tambin puede dar permisos a otros
usuarios sobre estos objetos creados.
Medidas de seguridad
Pueden ser:

Fsicas: Comprende el control de quienes acceden al equipo.


Personal: Determinacin del personal que tiene el acceso autorizado.
SO: Tcnicas que se establecen para proteger la seguridad del Sistema Operativo
SGBD: Utilizacin de las herramientas que facilita el SGBD

Subsistemas de Seguridad:

Identificar y autorizar a los usuarios: Comprende los cdigos de acceso y el uso de


palabras claves.
Autorizacin: Comprende los datos ya permitidos para el acceso.
Uso de tcnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red
o Internet, para la proteccin de datos

Diferentes tipos de cuentas


Manejo de la tabla de usuario con cdigo y contrasea: Para controlar el manejo de la
informacin de cada una de las tablas y determinar el responsable facilitando as el
control de auditorias.

Un factor de importancia en la seguridad de base de datos es el control de la informacin, que


suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas
por los usuarios por lo que es recomendable tener un respaldo de toda la informacin.
La seguridad (fiabilidad) del sistema
Se lo puede medir en los siguientes aspectos:

Es necesario proteger a los sistemas de los ataques externos.


Controlar los fallos o cadas del software o equipo.
Controlar el manejo del administrador frente a errores que se pueden cometer.

Ya que todos los sistemas de base de datos estn expuestos a mltiples ataques es necesario
cumplir estos aspectos contemplados aqu a fin de poder reducir en grado de vulnerabilidad.
Tambin es necesario establecer los protocolos que se deben cumplir para su correcta aplicacin.
Donde estn los intrusos
Existen ataques externos que son detectados y controlados por el firewall, pero aqu no termina
el problema, de igual forma existen ataques internos, donde se le permite al usuario acceder
libremente a la base de datos sin ningn tipo de proteccin suponiendo que el usuario no actuara
con malas intenciones sobre el contenido almacenado y de esta forma comienzan un laberinto de
problemas.
Diferentes tipos de ataques
Se los pude clasificar como:

Ataques que no requieren autenticacin


Ataques que requieren autenticacin

ATAQUES QUE NO REQUIEREN AUTENTICACION: Son los ms comunes ya que no se necesita


de ninguna contrasea o clave, aqu tenemos las explotaciones de buffer overflow como las ms
presentes.
Otra tcnica que se encuentra en este misma clasificacin es la que se pretende obtener una clave
de acceso al sistema adivinando y los ataques de fuerza fruta o diccionario.
ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas
que tienes las claves de acceso obtenidas de formas generalmente ilcitas, este tipo de ataque
suele tener un grado mayor de riesgo ya que se tiene mas acceso, un ejemplo de este tipo de
ataques es el de la explotacin de los buffer overflows en procedimientos almacenados.

Metodologa
Puntos que se deben tomar en cuenta al momento que se requiere realizar un test de penetracin
a un servidor de base de datos:

Adquisicin
Fingerprinting/Sondeo/Descubrimiento
Obtencin de acceso
Estalacin de privilegios
Compromiso total del host

Tareas que se deben tomar en cuenta al realizar una auditoria detallada:

Seguridad fsica
Polticas y procedimiento
Seguridad a nivel de file system
Seguridad de entorno
Stored procedures
Passwords

Los servidores de base de datos ofrecen servicios de conexin los cuales deben ser controlados,
pues son un punto de ataque. Los puertos en Oracle son 1521/tcp, Sql Server utiliza puertos
1433/tcp y 1434/udp.
En el ao 2003 fue detectado uno de los gusanos llamado Sapphire, este era uno de los virus
infecciosos mas rapidos que atacaba a versiones no parchadas de Sql Server.
Entre los factores que contribuyeron a la infeccin tenemos: los administradores no aplicaban
parques correspondientes, cierta incapacidad por parte de Microsoft en servicios automticos
update y la falta de control en el port 1434/udp.
El puerto 1434/udp viene habilitado por defecto en toda instalacin Sql server 2000 que se lo utiliza
para diferentes actividades, y simplemente el hecho de bloquearlo hubiera sido necesario para
controlar un ataque infeccioso. Una de las causas es que se cree que al no estar habilitado este
puerto no funcionara bien el servicio de Sql Server, relativamente esto es falso ya que se puede
trabajar normalmente si se bloquea este tipo de puerto.
Servicios de seguridad
Autenticacin: Abarca la informacin referente a la interfaz Security Support Provider Interface
(SSPI) para acceder a los servicios de seguridad del sistema operativo. Ejemplo: el protocolo
Kerberos en Windows 2012 para la autenticacin de red.
Sistema de archivos encriptado: (Encrypted File System EFS) Permite la encriptacin de
archivos que luego sern almacenados en el disco.
Seguridad IP: (Windows IP Securitry) se lo utiliza para la defensa y proteccin de las redes.

Servicios de seguridad Windows Server 2012: Tiene como funcin examinar los procedimiento de
gestin de cuentas, autenticacin de red.
Tarjetas inteligentes: Utilizadas para examinar los procesos de autenticacin
Tecnologa de claves pblicas: Consiste en revisar la infraestructura de la clave incluida en los
sistemas operativos de Microsoft y adems nos proporciona informacin concerniente a
criptografa.
Identificacin y autentificacin
Aqu describiremos algunas de las formas de identificacin y autentificacin:

Cdigo y contrasea.
Identificacin por hardware.
Caractersticas bioantropomtricas.
Conocimiento, aptitudes y hbitos del usuario.
Informacin predefinida(Aficiones, cultura)

Es necesario que se especifique las actividades que podr realizar el usuario sobre la base de
datos.

Crear
Modificar
Eliminar
Borrar
Ejecutar procedimientos almacenados

Mecanismos de autenticacin
Claves: Se utiliza este tipo de autentificacin para elevar el nivel de seguridad, son fciles de
comprender y utilizar. Utiliza 7 caracteres en el que el propsito es crear una clave difcil de
descifrar por parte de extraos difcilmente esto se aplica ya que los usuarios generalmente suelen
utilizar claves de fcil acceso y esto es aprovechado por quienes desean accedes al sistema de
manera ilcita.
Identificacin fsica
En este tipo de autentificacin se contemplan el uso de elementos fsicos como tarjetas de
identificacin adicionalmente se acompaan de cdigos. Existen otros tipos que aaden
caractersticas humanas como el tono de voz, huella dactilar entre otros.

Anda mungkin juga menyukai