Proyecto OWASP Logging Marc Chisinevski. Metas de esta presentación Aclarar los objetivos del proyecto OWASP Logging Examinar la integración de logs y.

Slides:



Advertisements
Presentaciones similares
Procesamiento y Análisis en Línea OLAP
Advertisements

Desarrollo de Sitios Web
El ciclo de vida de un proyecto
Gestar Survey Sistema de encuestas ¿Cómo puede asegurarse una eficiente y rápida recolección de información, con independencia del tipo y volumen que usted.
“PROYECTO TECNOLOGICO”.
ORACLE OLAP Integrantes: *Aizaga, Martiniano *Gallegos, Marina
Sistemas de Información en las Organizaciones
ISO/IEC 9126 “Calidad de Producto de Software”
Supervisión del rendimiento de SQL Server
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
Configuración del acceso a Internet en una red
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
INDICADORES DE GESTIÓN Y MEJORAMIENTO CONTINUO
METODO DE ANALISIS DE FALLAS
Business Intelligence (BI) Software (Software de Inteligencia Impresario)
Profa.: Juárez Elias Marenglin
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
“SISTEMA DE PASANTÍAS PARA LA FACULTAD DE INGENIERÍA
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
Software(s) para analizar trafico de red y ancho de banda
Informe caso de estudio Implementación de un Datawarehouse
Juan Luis García Rambla MVP Windows Security
INGENIERIA DE REQUERIMIENTOS
Guía para la evaluación de seguridad en un sistema
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
REGISTROS Y ALERTAS DE RENDIMIENTO
Propuesta de trabajo para el desarrollo de
Medcom - Sigest Sistema de medida fiscal. Sistema Medcom-Sigest 1. Medcom - Aplicación de comunicaciones universal, que sirve para extraer y almacenar.
Ingeniería del software de la usabilidad (I)
Determinar a que se le va a hacer Benchmarking
Ciclos de vida ágiles.  Es una metodología ágil que plantea: ◦ Iteraciones cortas ◦ Entregables periódicos ◦ Colaboración con el cliente full time ◦
Bases de Datos II OLAP Online Analytical Processing
DATA WAREHOUSE Equipo 9.
Ingeniería de Requisitos
Planeación con Planning Tool y DotProject Grupo de Construcción de Software Facultad de Ingeniería Universidad de los Andes Rubby Casallas, Andrés Yie.
Desarrollo de aplicaciones para ambientes distribuidos
INDICADORES DE GESTIÓN
Ing. Elkin José Carrillo Arias
La excelencia en el Soporte Técnico IT
Eguana Reports Servidor de Reportes basado en Tecnología Java y XML Presentado por: Roy Cox S. Fernando Pérez M. José Pérez S.
Modelo-Vista-Controlador Este patrón fue descrito por primera vez por Trygve Reenskaug en 1979, y la implementación original fue realizada en Smalltalk.
Introducción a la tecnología Realizado por: Miguel Ángel Arias.
INGENIERÍA DE SOFTWARE
Introducción a ataques de tipo inyección: Inyección SQL
Presentación de seguimiento del proyecto Equipo LSI 02 Resultados de la 3ª Iteración de Construcción.
TFC Base de Datos Relacionales Isabel Moreno Pozuelo.
VISIÓN GENERAL DE LA IS Con independencia del modelo de proceso hay tres fases genéricas: Fase de definición Fase de desarrollo Fase de mantenimiento Cada.
TEMA No. 8
Gestión de evaluaciones PERCEPTION
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Logistica Susana González.
DATA WAREHOUSE.
Ingeniería de Requisitos
FACULTAD: CIENCIAS ECONÓMICAS Y EMPRESARIALES ASIGNATURA: GESTIÓN DE CONTENIDO ELECTRÓNICO TÍTULO: TINFOPATH - VENTAJAS Y USO. AUTORA: MARIA DANIELA TOMALÁ.
ORACLE OLAP CAECE Integrantes: *Aizaga, Martiniano *Gallegos, Marina *Kleinlein, Guillermo *Schiano di Cola, Emiliano.
Estimación por casos de uso.  Un caso de uso representa una unidad de interacción entre uno y el sistema. Un Caso de Uso es una unidad simple de trabajo.
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
Edwin Oliveros.  El diseño de sistemas consiste en la transformación del modelo de diseño, que toma en cuenta los requerimientos no funcionales y las.
INSTALACIÓN Y ADMINISTRACIÓN DEL
BUSINESS T&G Think & Grow Uniclass Business Intelligence La solución Business Objects que analiza los procesos de su negocio.
Evolución y comportamiento del Sector TICs Praxis & Technology Group PraTech METODOLOGÍA DE CALIDAD.
Metodología para el Diseño de Sitios WEB
Análisis de Riesgos Ambientales.
Ing. Ernesto Sierraalta Fundamentos de Desarrollo de Proyectos de Inteligencia de Negocios ( Decision Support Systems & Data Warehousing.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Presentación general Diciembre 2007 MKT-NVO-P-002E.
Verificación y Validación del Software
Estado del Arte del Desarrollo Seguridad - Toba - Instalador Comité Técnico Consorcio SIU – Mayo 2009 Sebastián Marconi
 Trabaja con el esquema relacional surgido en los laboratorios de IBM  La instalación completa ocupa alrededor de 10 Mb incluyendo librerías, ejemplos.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Proyecto OWASP Logging Marc Chisinevski

Metas de esta presentación Aclarar los objetivos del proyecto OWASP Logging Examinar la integración de logs y de eventos generados por una aplicación en un sistema de seguridad. Demonstración 1. Discutir sobre problemas típicos de los sistemas de seguridad y presentar una solución multidimensional. Demonstración 2.

Metas del proyecto OWASP Logging 1) Proporcionar herramientas que ayuden a los programadores a generar logs coherentes y completos 2) Proporcionar herramientas de análisis del código fuente para comprobar que los logs son completos y coherentes (contenido, formato, sellos de tiempo) 3) Integrar los eventos y logs generados por una aplicación en un sistema de seguridad 4)Realizar análisis forense 5) Compartir información sobre eventos de seguridad

1) Proporcionar herramientas que ayuden a los programadores a generar logs coherentes y completos Aprovechar funciones de los entornos de desarrollo integrado: - función de autocompletar - plantillas de código - política de logs

Las plantillas proporcionadas por los entornos de desarrollo integrado pueden proveer: verificaciones, sugestiones, valores por defecto. Ejemplos (OWASP Enterprise Security API): - identificador de sesión, identidad del usuario que causó el evento de seguridad, descripción del evento - resultado del evento (éxito o fallo), severidad del evento, marca que indica si es un evento de seguridad - nombre y IP del servidor donde el evento ha ocurrido; IP del usuario - fecha y hora

2) Proporcionar herramientas de análisis del código fuente para comprobar que los logs son completos y coherentes Herramientas de análisis del código tales como OWASP yasca pueden fácilmente ser adaptadas para que: la política de logs sea respetada los informes de logs sean coherentes y completos (contenido, formato, sellos de tiempo)

3) Integrar los logs y los eventos generados por una aplicación en un sistema de seguridad OSSIM ( provee plugins (añadidos) para analizar los logs de: servidores web y de aplicaciones, cortafuegos aplicativos, sistemas de detección y de prevención de intrusiones OSSIM genera y almacena eventos en su formato original.

Añadir un plugin para el análisis de logs aplicativos es simple como buscar una expresión regular pero a condición de que los programadores hayan producido logs completos y coherentes.

Problemas típicos de los sistemas de seguridad actuales Es difícil de obtener vistas agregadas pertinentes Ejemplos: Alarmas sobre Cliente1 en diciembre Alarmas in Datacenter1 en enero Es difícil calcular indicadores Ejemplo: La expectativa de pérdida anual por el Activo1 La expectativa de pérdida simple es la cantidad total de ingresos que se pierde por una única incidencia del riesgo.

Problemas típicos de los sistemas de seguridad actuales Es difícil de comparar los resultados con los datos históricos Problemas de rendimiento

Demostración 1 - OSSIM Máquina virtual preinstalada con OSSIM

Tablero de mando de OSSIM

La información obtenido cliqueando en « Today » dentro del previo tablero de control no es de mucha utilidad para ejecutivos, con todo el respeto

Ventajas funcionales de una solución multidimensional Evaluaciones de riesgo y del rendimiento de las medidas/acciones de seguridad. Agregación y presentación para ejecutivos. Vistas diferentes: Cliente, Activo, Centro de datos, Tiempo Indicadores: Expectativas de perdida, Riesgo

Ventajas funcionales de una solución multidimensional Niveles de agregación bien definidos: Datos brutos: Eventos, Servidores Datos agregados: Alarmas, Activos, Clientes, Centro de Datos, Tiempo, Geografía

Ventajas técnicas de una solución multidimensional Los informes no se lanzan en el entorno de producción del sistema de seguridad No se necesita SQL para bajar a un nivel detallado de la información (« drill-down » o para subir un nivel agregado de la información (« roll-up”) Integrar fuentes de datos dispares

Demostración 2 Solución multidimensional Ejemplo con Essbase

Essbase outlines (esquemas)

Essbase outlines

Datos de tests

Vista Activos Vista Cientros de Datos

Vista Clientes

Preguntas y Respuestas

Lista de menciones Equipo de OSSIM Wojtek Janeczek, amigo y experto en bases de datos multidimensionales

Gracias!