Professional Documents
Culture Documents
AUDITORIA DE RED
La globalizacin, la competencia y los a ances tecnolgicos estn aumentando la importancia de las redes corporati as en todos los sectores empresariales! Las empresas con mayor isin deber"an estar preparadas para una creciente dependencia de sus redes y, en consecuencia, para un crecimiento de red e#ponencial! Adems, La in$raestructura de las %ecnolog"as de la &n$ormacin y de las 'omunicaciones (%&') se *a con ertido en un acti o empresarial estrat+gico y la red constituye su n,cleo!
CONCEPTO
-na Auditoria de Redes es, en esencia, una serie de mecanismos mediante los cuales se pone a prueba una red in$ormtica, e aluando su desempe.o y seguridad, a $in de lograr una utilizacin ms e$iciente y segura de la in$ormacin! El primer paso para iniciar una gestin responsable de la seguridad es identi$icar la estructura $"sica (*ard/are, topolog"a) y lgica (so$t/are, aplicaciones) del sistema (sea un equipo, red, intranet, e#tranet), y *acerle una Anlisis de 0ulnerabilidad, para saber en qu+ grado de e#posicin nos encontramos1
CONCEPTO
As", *ec*a esta 2radiogra$"a2 de la red, se procede a localizar sus $alencias ms cr"ticas, para proponer una Estrategia de 3aneamiento de los mismos1 un Plan de 'ontencin ante posibles incidentes1 y un 3eguimiento 'ont"nuo del desempe.o del sistema de a*ora en ms!
'omprobando5 6 El equipo de comunicaciones *a de estar en un lugar cerrado y con acceso limitado! 6 La seguridad $"sica del equipo de comunicaciones sea adecuada! 6 3e tomen medidas para separar las acti idades de los electricistas y de cableado de l"neas tele$nicas! 6 Las l"neas de comunicacin est+n $uera de la ista! 6 3e d+ un cdigo a cada l"nea, en ez de una descripcin $"sica de la misma! 6 8aya procedimientos de proteccin de los cables y las bocas de cone#in para e itar pinc*azos a la red!
6 E#istan re isiones peridicas de la red buscando pinc*azos a la misma! 6 El equipo de prueba de comunicaciones *a de tener unos propsitos y $unciones espec"$icas! 6 E#istan alternati as de respaldo de las comunicaciones! 6 'on respecto a las l"neas tele$nicas5 9o debe darse el n,mero como p,blico y tenerlas con$iguradas con retro:llamada, cdigo de cone#in o interruptores!
Comprobar5 6 6 6 6 &n*abilitar el so$t/are o *ard/are con acceso libre! 4enerar estad"sticas de las tasas de errores y transmisin! 'rear protocolos con deteccin de errores! Los mensa;es lgicos de transmisin *an de lle ar origen, $ec*a, *ora y receptor! 6 El so$t/are de comunicacin, *a de tener procedimientos correcti os y de control ante mensa;es duplicados, $uera de orden, perdidos o retrasados! 6 Los datos sensibles, solo pueden ser impresos en una impresora especi$icada y ser istos desde una terminal debidamente autorizada! 6 3e debe *acer un anlisis del riesgo de aplicaciones en los procesos!
6 3e debe *acer un anlisis de la con eniencia de ci$rar los canales de transmisin entre di$erentes organizaciones! 6 3e debe *acer un anlisis de la con eniencia de ci$rar los canales de transmisin entre di$erentes organizaciones! 6 Asegurar que los datos que ia;an por &nternet ayan ci$rados! 6 3i en la LA9 *ay equipos con modem entonces se debe re isar el control de seguridad asociado para impedir el acceso de equipos $orneos a la red! 6 Deben e#istir pol"ticas que pro*"ban la instalacin de programas o equipos personales en la red!
6 Los accesos a ser idores remotos *an de estar in*abilitados! 6 La propia empresa generar propios ataques para probar solidez de la red y encontrar posibles $allos en cada una de las siguientes $acetas5 6 3er idores < Desde dentro del ser idor y de la red interna!
= = = = 3er idores /eb! &ntranet < Desde dentro! >ire/all < Desde dentro! Accesos del e#terior y?o &nternet!
Estrategia de 3aneamiento &denti$icadas las 2brec*as2 en la red, se procede a 2parc*earlas2, bien sea actualizando el so$t/are a$ectado, recon$igurndolo de una me;or manera o remo i+ndolo para remplazarlo por otro que consideremos ms seguro y de me;or desempe.o! En este sentido, A Espe;os no posee ning,n acuerdo con ninguna compa."a de so$t/are, y probablemente le o$recer soluciones 49-, de alta per$ormance y muy ba;o costo!
Las bases de datos, los ser idores internos de correo, las comunicaciones sin ci$rar, las estaciones de traba;o!!! todo los puntos cr"ticos deben reducir el riesgo! En los casos ms e#tremos, la misma in$raestructura $"sica de la red deber ser replanteada, reorganizando y recon$igurando los s/itc*es y routers de la misma!
Plan de 'ontencin La red *a sido replanteada, el so$t/are *a sido recon$igurado (o redise.ado) y el riesgo *a sido reducido1 a,n as", constamente se estn reportando nue os $allos de seguridad y la posibilidad de intrusin siempre est latente! -n disco r"gido puede $allar, una base de datos puede corromporse o una estacin de traba;o puede ser in$ectada por un irus in t*e /ild ( irus bien reciente de rpida propagacin)1 para ello *ay que elaborar un 2Plan B2, que pre ea un incidente a,n despu+s de tomadas las medidas de seguridad, y que d+ respuesta a posibles e entualidades!
3eguimiento 'ont"nuo 'omo se.ana Bruce 3c*neier, reconocido especialista de esta rea, Bla seguridad no es un producto, es un procesoC! 'omo di;imos, constamente surgen nue os $allos de seguridad, nue os irus, nue as 2*erramientas2 (e#ploits) que $acilitan la intrusin en sistemas, como as" tambi+n nue as y ms e$ecti as tecnolog"as para solucionar estos y otros problemas1 por todo ello, la actitud ante la seguridad de debe ser acti a, procurando estar 2al corriente2 de lo que est+ sucediendo en la materia, para ir cubriendo las nue as brec*as que ayan surgiendo y :cuando menos: para *acerle el traba;o ms di$"cil a nuestros atacantes!
9i eles de Auditoria5
6 9i eles de Auditoria5
= Agregada!
= 'ensal! = Muestral!
= Detallada!
= 'ambios 6 De contenido! 6 De estructura! = Accesos! 6 Dperaciones de acceso a contenido! 6 Resultados de las operaciones de acceso!
= Dtros!
6 'opias de seguridad y recuperaciones! 6 Reconstruccin de un estado de los datos!
Agregada5
6 Estad"sticas sobre el n,mero de operaciones realizadas sobre un ob;eto de Base de Datos, por cada usuario! 'omo cualquier estad"stica, su medida puede *acerse con t+cnicas censales muestrales!
= Ce#sa$% El gestor toma datos de todas las operaciones que recibe, seg,n el gestor, esto se e;ecutar en paralelo a las operaciones auditadas! = uestra$% Peridicamente se toman una muestra de datos !
Detallada5
6 &ncluye todas las operaciones realizadas sobre cada ob;eto!
= 'ambios!
6 El contenido de los datos! Debe contener la imagen de los datos anteriores y posteriores a la operacin del cambio! 6 La estructura de los ob;etos que componen la aplicacin!
Dtros tipos5
6 'opias de 3eguridad! 6 Reconstruccin de estados!
Principales 34BD
3ituacin al INNO
Principales 34BD
Dracle
Dracle
Dracle
Dracle soporta tres tipos generales de Auditoria5
6 Por sentencia! 6 Por Pri ilegios o Autorizaciones! 6 Db;etos de un sistema!
Dracle
6 Auditoria de se#te#cias%
= = = El ob;eto auditado es una sentencia 3ML espec"$ica, independientemente del esquema! Por cada operacin auditada, este gestor produce un registro en A-DP! Las sentencias auditables son, por e;emplo5 6 &9DEH ('reate, alter, drop!)! 6 9D% EH&3%3 (%odas las sentencias 3ML que $allan al no e#istir el ob;eto re$erenciado)! 6 PRD'ED-RE ('reate $unction, create paGage, Q) 6 P-BL&' 3R9D9RM ('reate, drop!)! 6 RDLE ('reate, alter, drop!)! 6 RDLL BA'S ('reate, alter drop) 6 3E33&D9 (logons)! 6 3R39D9RM ('reate, drop!)! 6 3R3%EM A-D&% (TAuditU sentencia 3ML V9odudit 3entencia 3ML)! 6 3R3%EM 4RA9% (4rant pri ilegio o role, re oGe)! 6 %ABLE ('reate, drop, truncate, alter, deleteQ)! 6 %R&44ER ('reate, alter, drop)! 6 -3ER ('reate, alter, drop!)! 6 0E9 ('reate, drop!)! 6 EHE'-%E!
Dracle
6
Auditoria de pri ilegios o autorizaciones5
= El ob;eto auditado es la realizacin de las acciones correspondientes a determinados pri ilegios del sistema! = Algunos de esos pri ilegios son AL%ER DA%ABA3E, A-D&% 3R3%EM, AL%ER 3R3%EM, 'REA%E DA%ABA3E L&9S, 'REA%E RDLE, 'REA%E?AL%ER?DRDP A9R RDLE, 'REA%E?AL%ER ?BA'S-P?DELE%E?DRDP?&93ER%?LD'S?-PDA%E?3ELE'% A9R %ABLE, y muc*os ms!
T0eri$icar la responsabilidad de la administracin del entorno de la base de datosU (administrador de la base de datos)
INFOR E DE AUDITORIA
Identificacin del informe Auditoria de Base de Datos. 2. Identificacin del Cliente El rea de Informtica 3. Identificacin de la Entidad Auditada Municipalidad Provincial de Moquegua. 4. Hallazgos La gerencia de Base de datos no tiene un plan que permite modificar en forma oportuna el plan a largo plazo de tecnolog a! teniendo en cuenta los posi"les cam"ios tecnol#gicos $ el incremento de la "ase de datos. %%.
INFOR E DE AUDITORIA
,- Co#c$usio#es% El Departamento de centro de cmputo presenta de$iciencias sobre todo en el debido cumplimiento de 9ormas de seguridad de datos y administracin de la Base de Datos!
Q!!