La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.

Presentaciones similares


Presentación del tema: "Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g."— Transcripción de la presentación:

1 Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g

2 Disponibilidad

3 Introducción a la seguridad de la información Configuración de la plataforma Confidencialidad Integridad Disponibilidad Autenticación Autorización Auditoría Integración de bases de datos con otras aplicaciones Hacking de base de datos Índice del curso

4 Índice del capítulo Tolerancia a fallos El plan de contingencia Plan de copia de seguridad y restauración El plan de recuperación ante desastres El plan de continuidad de negocio

5 Objetivos de la disponibilidad Garantizar que los datos permanecen accesibles sin interrupciones cuando y donde se los necesita

6 Incidentes relacionados con la disponibilidad Fortuitas Fallos en el hardware Fallos en la alimentación eléctrica Errores en el software Condiciones ambientales extremas, como calor, frío o humedad excesivos Servicios infradimensionados que no son capaces de atender todas las peticiones, Usuarios y administradores negligentes Desastres: incendios, terremotos, inundaciones

7 Ataques contra la disponibilidad Deliberadas Ataques de denegación de servicio Destrucción de archivos Cortes en las líneas de comunicaciones Ataques terroristas

8 Contramedidas para proteger la disponibilidad Mecanismos de control de acceso Monitorización del tráfico para dimensionar adecuadamente los servidores y recursos de red, Utilización de cortafuegos y routers correctamente configurados para evitar ataques DoS Tolerancia a fallos Gestión de copias de respaldo Plan de Continuidad de Negocio

9 Tolerancia a fallos Entorno Fallos en el suministro eléctrico, incendios, calor y frío excesivos, humedad, robos, Hardware Líneas de comunicaciones, equipamiento de red, servidores, discos duros, Software Postura segura ante fallos, gestión de excepciones, integridad transaccional, etc.

10 Tolerancia a fallos

11 Protección del entorno Fallos en el suministro eléctrico Protectores de sobretensión Sistemas de alimentación ininterrumpida Sistemas de alimentación alternativos Detección y extinción de incendios Calefacción, ventilación y aire acondicionado Seguridad física de los equipos Controles activos: detectores de movimiento, puerta abierta, cristal roto, etc. Controles pasivos: puertas, cerraduras, candados, blindaje, etc.

12 Protección del hardware Sistemas RAID Redundancia en el almacenamiento Almacenamiento directamente conectado (DAS) Almacenamiento conectado a la red (NAS) Redes de almacenamiento por área (SAN) Cluster de servidores Cold-standby Hot-standby Balanceo de carga Interrupción de la conexión de red

13 Protección del software Temporizadores Gestión de excepciones Reinicios incrementales

14 Plan de contingencia Objetivo: Retornar a la normalidad tras un suceso inesperado en el menor tiempo y con el menor coste posibles En el caso mejor, el plan de contingencia conseguirá que la marcha del negocio no se vea afectada apreciablemente Dos niveles básicos de planificación: Plan de recuperación ante desastres (Disaster Recovery Plan o DRP) Plan de continuidad de negocio (Business Continuity Plan o BCP),

15 Plan de recuperación ante desastres Dar respuesta a incidentes Prepara a la organización para afrontar y recuperarse ante un desastre, tanto de carácter natural como humano Típicamente, el DRP se concentra en el proceso de datos y en que vuelvan a estar disponibles Representa la acción a corto plazo para solucionar los problemas

16 Plan de continuidad de negocio Mantener las operaciones de negocio mientras la empresa se recupera del desastre y en minimizar sus efectos El BCP aumenta la capacidad de la organización para continuar adelante con las funciones críticas del negocio ante la ocurrencia de un incidente de seguridad o un desastre Se concentra en los procesos de negocio tanto técnicos como operativos Ofrece la visión global para seguir adelante una vez se han recuperado los datos Su objetivo es asegurar el funcionamiento de la organización a largo plazo

17 Desastres O bien la organización es incapaz de contener o controlar el impacto de un incidente o bien el nivel de daño o destrucción causado por un incidente es tan severo que la organización no puede recuperarse de él con rapidez Tipos de desastre Naturales Causados por el hombre Frecuencia e impacto variables

18 Desastres naturales Temblores de tierra Inundaciones Tormentas Incendios a gran escala

19 Desastres causados por el hombre Incendios provocados Explosiones, ataques terroristas Apagones Errores de hardware/software Huelgas Robo Bajas inesperadas de personal clave Vandalismo Ataques de hackers o de virus

20 Gestión de copias de seguridad Tipos de copia de seguridad Duración de las copias de seguridad Tipos de medios de almacenamiento Lugar de almacenamiento de las copias de seguridad

21 Tipos de copia de seguridad Completa Diferencial Registro de transacciones

22 Copia de seguridad completa Se almacena una réplica exacta de toda la base de datos La primera vez que se realiza una copia de seguridad siempre se utiliza este método Si el volumen de datos es muy grande, el proceso de copia puede requerir tiempos y espacios en disco muy elevados, inaceptables en entornos de producción Por este motivo, suele complementarse con otros mecanismos, como las copias diferenciales y de transacciones Las copias de seguridad completas son independientes y a partir de ellas puede restaurarse la base de datos completa en un solo paso

23 Copia de seguridad completa El proceso de restauración sobrescribe la base de datos existente o crea la base de datos si no existe El estado de la base de datos restaurada será el mismo que el de la base de datos en el momento en que terminó la copia de seguridad

24 Copia de seguridad diferencial Solamente se copian aquellos registros que han sido modificados desde la última copia de seguridad completa Por lo tanto, en la siguiente copia diferencial volverán a copiarse los registros que fueron copiados en copias de seguridad diferenciales anteriores, desde la última copia completa Debido a que las copias de seguridad diferenciales almacenan menos datos que las completas, pueden realizarse más rápidamente y con mayor frecuencia Conviene hacerlas frecuentemente para reducir el riesgo de pérdida de datos

25 Copia de seguridad diferencial La frecuencia de copia dependerá de la rapidez a la que se modifican los cambios y de la importancia de la pérdida de datos Entre cada dos copias de seguridad completas deben realizarse frecuentes copias diferenciales Estrategia de copia de seguridad global: puede realizarse una copia de seguridad completa semanalmente y una copia de seguridad diferencial diariamente Según el Art. 14 del Reglamento de Medidas de Seguridad de la LOPD, deberán realizarse copias de respaldo, al menos semanalmente, salvo que en dicho período no se hubiera producido ninguna actualización de los datos.

26 Copia de seguridad diferencial

27 Copia de seguridad del registro de transacciones El registro de transacciones guarda un registro de todas las transacciones que han tenido lugar en la base de datos desde que se copió el último registro Estas copias de respaldo permiten recuperar la base de datos a un estado específico o hasta el punto de fallo Suelen utilizarse en conjunción con las copias completas y diferenciales

28 Modelos de restauración Restauración completa Los datos son importantes y se deben recuperar hasta el momento del error, por lo que se registran todas las modificaciones de datos. Restauración simple Todas las modificaciones de datos realizadas desde la última copia de seguridad, completa o diferencial, son prescindibles, o es posible rehacerlas. Aunque ejerce una mínima sobrecarga sobre el sistema, no es posible recuperarse más allá del final de la última copia de seguridad.

29 Puesta a prueba del plan de recuperación Es fundamental poner a prueba el plan de recuperación, paso del proceso a menudo olvidado Las pruebas para verificar que el DRP funciona en la práctica deberían realizarse antes y después de que el sistema ha salido a producción Las pruebas sirven para validar que las copias de seguridad son completas sin pérdida de información y que las restauraciones devuelven a la base de datos a su estado original El 35% de las cintas de copia no funcionan: cuando se realiza una restauración tras una pérdida de datos, el resultado final rara vez es el esperado Asegurarse de que la estrategia de copias de respaldo implantada funciona adecuadamente

30 Duración de las copias de seguridad Las copias de seguridad consumen espacio y cuestan dinero No puede almacenarse un número ilimitado de ellas En algún momento habrá que reutilizar las cintas u otro medio de almacenamiento utilizado Existen diferentes esquemas de rotación de medios de almacenamiento, con el fin de conservar la información correspondiente al mayor intervalo de tiempo posible en el menor espacio de almacenamiento posible Las tres estrategias de rotación más utilizadas son Padre-Hijo Abuelo-Padre-Hijo Torres de Hanoi

31 Definición del escenario En los ejemplos que siguen supóngase que sólo se trabaja los cinco días laborables El trabajo de cada día se almacena en la cinta con la copia diferencial de ese día, mientras que la cinta del viernes contiene la copia completa de la semana

32 Padre-Hijo Requiere cuatro cintas para las copias diarias (los hijos) y dos cintas para las semanales (los padres) que almacenan la copia completa del viernes Las cintas de las copias diarias son las que más se utilizan, por lo que su tiempo de vida se verá acortado Con este esquema la recuperación se limita a seis días

33 Padre-Hijo

34 Abuelo-Padre-Hijo Se utilizan tres conjuntos de cintas: Hijos: conjunto de cuatro cintas para cada día, que son sobrescritas semanalmente Padres: conjunto de tres cintas, cada una de las cuales almacena la copia completa de cada viernes Abuelos: conjunto de cintas para almacenar la última copia completa de cada mes La copia del último viernes del mes es también la copia de ese mes: es un abuelo y no un padre Las cintas hijo se deterioran mucho antes que las padre, las cuales a su vez lo hacen antes que las abuelo

35 Abuelo-Padre-Hijo Para conservar la información de los últimos seis meses harían falta cintas, es decir, 13 cintas La recuperación a largo plazo se extiende a seis meses, mientras que la recuperación a corto plazo sigue siendo de seis días Con 19 cintas se podría cubrir un año completo

36 Lugar de almacenamiento de las copias de seguridad Conviene almacenarlas cerca del centro de proceso de datos para restaurar en el menor tiempo posible un sistema afectado por algún tipo de desastre Si un desastre azota el lugar normal de trabajo y las copias se almacenaban junto a él, puede que también sean destruidas Conviene extremar la seguridad en su almacenamiento (por ejemplo en armarios ignífugos) y mantener copias también en un lugar distinto y distante del de operación diaria: Otra sede de la empresa Una empresa especializada en prestar este servicio Internet

37 Lugar de almacenamiento de las copias de seguridad El lugar de almacenamiento de las copias de seguridad debe protegerse contra accesos físicos no autorizados Las copias de seguridad contienen toda la información vital de la organización Posibilidad de utilizar una caja de seguridad ignífuga para las copias de seguridad de la información más sensible

38 Art. 25 del Reglamento de Medidas de Seguridad de la LOPD Para los datos de nivel alto: deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente de aquél en que se encuentren los equipos informáticos que los tratan cumpliendo en todo caso, las medidas de seguridad exigidas en este Reglamento

39 Recomendaciones para las copias de seguridad Utilice el sistema de rotación de cintas que mejor se adapte a sus necesidades Verifique cada copia después de su creación Si se realizan las copias automáticamente, asegúrese de registrar y revisar los posibles errores. Utilice cintas de alta calidad. Lo barato sale caro. Cambie frecuentemente de cintas y retire las viejas. Etiquete las cintas inmediatamente, incluyendo fecha, contenidos y equipo copiado. Ponga a prueba las copias de respaldo efectuando restauraciones. Registre todos los errores, excepciones y anomalías durante la operación con copias y restauraciones.

40 Plan de Continuidad de Negocio Es imposible conseguir una política de prevención que elimine totalmente el riesgo Aun existiendo una política de prevención rigurosa, siempre hay un margen para el imponderable, el imprevisto o el error La recuperación de los servicios afectados por una catástrofe no es sencilla, incluso si esta recuperación ha sido previamente planificada

41 Plan de Continuidad de Negocio Una paralización más o menos prolongada de los servicios afectados por una catástrofe resulta inaceptable al dar lugar a pérdidas no asumibles por la entidad. El desarrollo y mantenimiento de una estrategia de Gestión de la Continuidad constituye una decisión estratégica de la Dirección, íntimamente ligada a la continuidad del negocio, y de coste significativo No existe alternativa a la estrategia de Gestión de la Continuidad

42 Plan de Continuidad de Negocio Conjunto de Planes de Actuación, Planes Financieros, Planes de Comunicación y Planes de Contingencias, etc..., destinados a mitigar el impacto, provocado por la concreción de determinados riesgos sobre la Información y los Procesos de Negocio de una compañía. Garantizará la continuidad de los Procesos críticos ante los desastres y eventualidades contemplados en el Plan. El PCN es un elemento estratégico global. En este sentido, se sustancia en N planes de contingencia de áreas de negocio y en N planes de contingencia de las infraestructuras que soportan al negocio, entre ellas, los Sistemas de Información y Comunicaciones

43 Plan de Contingencia de los Sistemas de Información Estrategia planificada en FASES, constituida por un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación, encaminados a conseguir una restauración, ordenada, progresiva y ágil de los Sistemas de Información que soportan la Información y los Procesos de Negocio considerados críticos en el Plan de Continuidad de Negocio de una compañía.

44 Características de los Planes de Contingencias El Plan de Contingencias es un elemento que se encuadra en un proceso continuo de Gestión del Riesgo en la organización. Debe estar totalmente orientado a recuperar los procesos de negocio críticos para la organización. Debe estar diseñado para integrarse con el resto de elementos del PCN de la compañía. El Principal objetivo de un Plan de Contingencias es automatizar un conjunto de tareas para evitar tener que dedicar tiempo a su planificación en momentos de crisis.

45 Plan de Continuidad de Negocio LOS PCN son procesos complejos que una vez puestos en marcha deben mantenerse vivos. Dada su enorme complejidad la mejor opción es abordar su desarrollo e implantación en etapas. El objetivo debe ser implantar un proceso cíclico. ANÁLISIS DISEÑO DEL PCN IMPLANTACIÓN DEL PCN REVISION TEST DEL PCN MANTENIMIENTO DEL PCN RECOPILACIÓN DE INFORMACIÓN FASE 1FASE 2 FASE 3


Descargar ppt "Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g."

Presentaciones similares


Anuncios Google