CARRERA DE INGENIERÍA EN ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS

Slides:



Advertisements
Presentaciones similares
Modelo de 2 Capas Cliente/Servidor.  Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le.
Advertisements

Lcda. Ingrid Graü Diseño de Sistemas 1. Lcda. Ingrid Graü Diseño de Sistemas 2.
"Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
Diseño de un sistema de gestión y asignación de equipos para una empresa TFC – Area J2EE Realización: Jose Angel Pardillo Vela Ingeniería técnica en Informática.
Gestión de entornos de portales. IBM Software Group | Tivoli software Diferentes posibilidades de gestión de portales  Diagnósticos – ITCAM for WebSphere.
Informática Empresarial Docente – Carlos Andrés Bonil Mariño INFORMATICA EMPRESARIAL  CARLOS ANDRES BONIL MARIÑO  INGENIERO DE SISTEMAS.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Análisis de Proyecto de Software.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
UNIDAD DE GESTIÓN DE POSTGRADOS
Elaborado por: Luis Erazo N.
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
Resultados evaluación CIMTRA Legislativo 2016
Título: Responsables: Programa: autor: Ing. Renne Mera
Sustentación de la propuesta
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
Tema DISEÑO E IMPLANTACIÓN DE UNA SOLUCIÓN INFORMÁTICA INTEGRADA QUE APOYE AL DESARROLLO DEL PENSAMIENTO CRÍTICO EN LA CARRERA DE INGENIERÍA EN SISTEMAS.
COMITÉ DE PROTECCIÓN DE DATOS PERSONALES
SWEBOK.
Legisoffice Versión 1.0..
Auditoria Informática Unidad III
Actividades de supervisión adecuada
Programa de concientización y formación sobre seguridad de la Información 2015 Secretaría General Proyectó: Mónica Orduz Valbuena, Profesional Universitario.
Administración de Sistemas
Luis Alberto Albino Muñoz Est
CARRERA DE INGENIERÍA EN SISTEMAS E INFORMÁTICA
EDWIN SANTIAGO YACELGA MALDONADO SANGOLQUÍ – ECUADOR 2016
PROCESOS DE NEGOCIOS Y SISTEMAS DE INFORMACION
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Presentado por liney torres angélica Pérez José Arturo Lemus
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
QUE ES UN SERVIDOR DE CORREO
TALLER DE SISTEMAS OPERATIVOS
Propuesta Comercial dirigida a la
PROVEEDOR DATA WAREHOUSE TERADATA
ADMINISTRACIÓN DE USUARIOS
Push Notifications.
AUDITORIA DE GESTIÓN A LA COMPAÑÍA ECUACHEM CÍA. LTDA
Firewalls COMP 417.
Unidad 5: Evaluación de los sistemas
Diseño y propuesta de implementación de una intranet como herramienta para la gestión de información en la Oficina Central de CUPET.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
IMPLEMENTACIÓN PLAN DE MEJORAMIENTO CONTINUO EN LA GESTIÓN DE PREVENCIÓN DE RIESGOS UNIVERSIDAD DE CHILE Por un trabajo sano y seguro.
Soporte al Sistema Operativo
Administración de redes
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Tema 1 – Adopción de pautas de seguridad informática
Autor: Ing. Maritza Núñez Solís
Tema: Administración de la configuración de software UNIVERSIDAD TECNOLÓGICA ISRAEL CALIDAD DE SOFTWARE.
Oscar Navarrete J. Jorge Gutiérrez A.
IMPLEMENTACIÓN DE UN PORTAL WEB PARA LA AUTOMATIZACIÓN DEL PROCESO DE CONSULTORÍAS DE MENTORES GOLD DE LA REGIÓN LATINOAMERICANA DEL IEEE (R9), UTILIZANDO.
Oscar Navarrete J. Jorge Gutiérrez A.
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Sistema de Control de Ingreso de Vehículos
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
Soluciones para el Internet
PROPUESTA PROYECTO WEB “CONTROL DE SERVICIO CFE MARIA LOMBARDO”
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS CHACALIAZA BOZA MARGARET AMARLLY.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS CHACALIAZA BOZA MARGARET AMARLLY.
ESTRUCTURA DE LO SISTEMAS OPERATIVOS Presentado por: Jennifer.
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS Magallanes Napa, Anthony Yair.
Conjunto de programas contenidos en un núcleo o kernel que efectúan la gestión de los procesos básicos de un Sistema informático, y permite la normal.
Estructura de los Sistemas Operativos
ADMINISTRACIÓN DE LA REDES ACTIVIDAD N°01 DOCENTE: MG. ROGER JAVIER MUCHA PIÑAS.
Transcripción de la presentación:

CARRERA DE INGENIERÍA EN ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA CARRERA DE INGENIERÍA EN ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS   JIMMY FABIAN LUDEÑA CARRIÓN DIRECTOR: DR. NIKOLAY ESPINOSA CODIRECTOR: ING. CRISTIAN VEGA SANGOLQUÍ, 20 de Mayo 2015

ESTUDIO E IMPLEMENTACIÓN DEL SOFTWARE INFOSPHERE GUARDIUM V9 ESTUDIO E IMPLEMENTACIÓN DEL SOFTWARE INFOSPHERE GUARDIUM V9.1 PARA LA PROTECCIÓN DE LA BASE DE DATOS KDBS_SINERGY.

Planteamiento del Problema Empresa: Sinergy Team Gestión, monitoreo y control de usuarios privilegiados Evaluación de vulnerabilidades de la base de datos.

Interrogantes: ¿Cuál es la situación actual de la empresa? ¿Cómo saber si los DBAs y otros usuarios Privilegiados no abusan de sus privilegios? ¿Cómo se puede evitar/bloquear en tiempo real, a los administradores o usuarios privilegiados de las Bases de Datos? ¿Dónde está la información sensible? Cómo se sabe si la base de datos tienen los últimos parches y la configuración correcta?

Objetivo General: Realizar el análisis y estudio de la arquitectura del software Infosphere Guardium e implementar y validar en el appliance los parámetros de desempeño, pruebas de funcionamiento y análisis de vulnerabilidades

Objetivos Específicos: Desarrollar un estudio del software Infosphere Guardium y sus aplicaciones más relevantes. Elaborar un levantamiento de información para identificar las vulnerabilidades en las bases de datos.

Objetivos Específicos: Identificar los componentes de arquitectura IBM Infosphere Guardium. Establecer la arquitectura de la aplicación a diseñar. Detectar vulnerabilidades.

Antecedentes Gestión de la Información Ofrece mecanismos que permitieran a la organización adquirir, producir y transmitir datos e información. Monitorear y auditar toda la actividad de la información Mejorar políticas de seguridad en tiempo real para todos los accesos de datos, control de cambios y actividades de usuario Proporcionar información que ayude a las personas encargadas de tomar decisiones, a que éstas sean las mejores.

Situación actual de SinergyTeam DESARROLLADORES Acceso total a la base de datos DBA PROVEEDOR

Aspectos principales Requisitos de usuario Análisis de los requisitos Implementación de la solución

Requisitos de usuario Usuario Se requiere una aplicación estable, fácil de administrar, sencilla, que supervise las actividades de los usuarios con acceso a la base de datos. Que para el manejo de la solución, no se requiera experiencia de administración de redes y de base de datos, que su interfaz sea amigable y exista un fácil manejo y acceso. Notificación de acceso a información sensible a través de una de sus opciones de alerta puede ser syslog o e-mail al administrador de la solución o encargado del soporte. Se requiere que la solución presente un reporte de la evaluación de la base de datos para corregir configuraciones.

Análisis de los requisitos Estado actual de la base de datos ¿Qué información requiero proteger? ¿Qué políticas se implementarán? ¿Qué detalle se presentara en el reporte?

Análisis de los requisitos Selección de herramientas IBM Infophere Guardium Es una solución unificada, multiplataforma que protege la base de datos en tiempo real y automatiza todo el proceso de auditoría. Compatible con las principales bases de datos, aplicaciones y sistemas operativos (Unix, Linux, Windows y z/OS). DAM (Data Activity Monitoring) Supervisa, reporta y alerta en tiempo real todas las actividades de acceso y extrucciones que son observadas. En su fase avanzada contiene el componente DLAC (Data level Access control), que tiene la funiconalidad de bloquear y enmascaramiento. VA (Vulnerability Assessment) Reporta el nivel de seguridad la base de datos Componente CAS (Change audit System) alerta de cambios que podrían afectar la seguridad de la base de datos

Análisis de los requisitos Arquitectura de la aplicación

Escenario de prueba Consola de Administración

Escenario de prueba Politíca: Terminar sesión

Escenario de prueba Politíca: Terminar sesión

Escenario de prueba Política: Terminar sesión – objeto sensible

Escenario de prueba Política: Terminar sesión-Reglas

Escenario de prueba Reporte: Evaluación de vulnerabilidades

Escenario de prueba Reporte: Evaluación de vulnerabilidades

Escenario de prueba Reporte: Tipos de comandos

Conclusiones Infosphere Guardium contiene dos productos importantes. DAM que supervsia y controla al usuario privilegiado sobre la información sensible. El siguiente producto es VA el cual ayuda a evaluar las vulnerabilidades de la base de datos, tomar decisiones y ejecutar manualmente cambios para fortalecer la base de datos. La funcionalidad auto descubrimiento facilita el conocimiento y el inventario de las bases de datos que se encuentran trabajando sobre el servidor de datos y mejorar el consumo de recursos.

Conclusiones La funcionalidad de clasificador resulto para la empresa muy apropiado porque le ayudo a saber las bases de datos que han quedado abandonadas y los puertos abiertos. Se implementa la arquitectura básica para el monitoreo y control de la base de datos. La cual consiste de un colector instalado sobre el mismo segmento de red del servidor de base de datos, los agentes fueron desplegados desde el colector hacia el servidor de datos, configurando motores de inspección para la reclección de información y ejecución de políticas.

Conclusiones La valoración de vulnerabilidades Guardium requiere el acceso a las bases de datos que evalúa. Para ello, Guardium ofrece un conjunto de scripts de SQL (una secuencia de comandos para cada tipo de base de datos) que crea los usuarios y roles en la base de datos para ser utilizados por Guardium. Se implementa la solución Guardium según los requerimientos del cliente obtenido en el levantamiento de la información.

Recomendaciones Actualmente la empresa SinergyTeam presenta la arquitectura de la solución Infosphere Guardium configurada con la opción básica del S-TAP. Existen algunas opciones de configuración que pueden afectar de manera general la arquitectura de la solución. Recomendamos se implemente la opción de “Failover S-TAP” adicionando un colector a la arquitectura, en esta configuración el S-TAP envía todo el tráfico a un colector a menos que encuentre problemas de conectividad para que el colector dispare un failover a un segundo colector como se ha configurado. Cuando se implementa la solución IBM Infosphere Guardium es importante conocer los componentes funcionales del producto, uno de estos componentes es el Descubrimiento y Clasificación, funcionalidad que descubre y etiqueta la información sensible. Aplicar políticas de clasificación con procesos de clasificación para uno o más fuentes de datos y generar alertas que notifiquen por medio de un correo electrónico al operador cuando se intente acceder a la información.

Recomendaciones Con la reciente reubicación física del centro de datos, se recomienda utilizar la funcionalidad de descubrimiento de bases de datos, con esta funcionalidad consiguen identificar todos los motores de bases de datos que se encuentran escuchando en la red. Siendo Guardium un software de seguridad para las bases de datos, en su organización de seguridad presenta tres tipos de usuario básicos: Administrador de consola de comandos, Administrador de consola gráfica y el Administrador de accesos. Se recomienda asignar los usuarios de seguridad a personas diferentes y así poder controlar la seguridad de la data registrada en su repositorio.

Recomendaciones IBM continuamente libera parches para el colector, se recomienda la actualización de los mismos los cuales ayuda a prevenir fallos del equipo. Las reglas monitorean el comportamiento de los usuarios por medio de la acción “Log Full Details”, se recomienda utilizar la acción “Audit-Only”, audita solo los usuarios específicos e ignora las otras conexiones. En este modo el S-TAP filtra muchas de las sesiones y solo un pequeño subconjunto del tráfico en general es enviado al equipo Guardium. El filtrado es realizado sobre el nivel de sesión por el S-TAP.

GRACIAS