expo bases de datos

28
AUDITORIA DE BASES DE DATOS MARCELA AYA

Upload: leidy-andrea-sanchez

Post on 21-Jul-2015

3.453 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Expo bases de datos

AUDITORIA DE BASES DE DATOS

MARCELA AYA

Page 2: Expo bases de datos

DEFINICION

La Auditoria de Bases de Datos es el punto de partida para realizar la Auditoria de las aplicaciones que utilizan esta tecnología.

Page 3: Expo bases de datos

METODOLOGIAS PARA LA AUDITORIA DE BASES DE DATOS

Existen 2 tipos de Metodologías:

• Metodología Tradicional

El auditor revisa el entorno con la ayuda de una lista de control, que consta de una serie de cuestiones S cuando la respuesta es afirmativa, N en caso contrario y NA no aplicable.

S_ N_ NA_

Page 4: Expo bases de datos

METODOLOGIA DE EVALUACION DE RIESGOS

En este tipo de metodología se deben seguir una secuencia de pasos los cuales son:

Objetivo de Control

Fijar los objetivos de Control minimizan los riesgos potenciales a los que se somete el entorno.

Técnica de Control

Se establece los tipos de Usuario, perfiles y Privilegios necesarios para controlar el acceso a la base de datos.

Page 5: Expo bases de datos

Prueba de Cumplimiento

Listar los privilegios y perfiles existentes.

Si se detectan inconsistencias en los controles, o si los controles no existen, se diseña otro tipo de prueba que permiten dimensionar el impacto de estas deficiencias.

Prueba Sustantiva

Comprobar si la información presenta alteraciones, comparándola con otra fuente, revisando los documentos de entrada de datos y las transacciones que se han ejecutado.

Page 6: Expo bases de datos

OBJETIVOS DE CONTROL EN EL CICLO DE VIDA DE UNA BASE DE DATOS

Estudio Previo y Plan de trabajo

Concepción de la BD y selección del equipo

Diseño y Carga

Explotación Y Mantenimiento

Revisión Post- Implantación

Page 7: Expo bases de datos

• Estudio Previo y Plan de Trabajo

Se elabora un estudio tecnológico de viabilidad en el cual se contemplen distintas alternativas para alcanzar los objetivos del proyecto acompañados de un análisis coste-beneficio para cada una de las opciones.

• Concepción de la BD Y Selección del Equipo

En esta etapa se empieza a diseñar la base de datos. La metodología de diseño determina si es o no aceptable, y luego comprueba su correcta utilización.

Page 8: Expo bases de datos

• DISEÑO Y CARGA

Se llevan acabo los diseños lógico y Físico de la BD, el auditor tendrá que examinar si estos diseños se han realizado correctamente; determinando si la definición de los datos contempla además de su estructura, las asociaciones y las restricciones oportunas, así como las especificaciones de almacenamiento de datos y las cuestiones relativas a la seguridad.

Page 9: Expo bases de datos

• EXPLOTACION Y MANTENIMIENTOSe comprueba que se establezcan los procedimientos de explotación y mantenimiento que aseguren que los datos se tratan de forma congruente y exacta y que el contenido solo tendrá modificaciones mediante la autorización adecuada.

• REVISION POST-IMPLANTACION En bastantes organizaciones omiten esta fase pos falta de tiempo o recursos, pero es necesario contar con una revisión post-implantación de el sistema nuevo o modificado con el fin de evaluar:

Se han conseguido los resultados esperados.Se satisfacen las necesidades de los usuarios.Los costes y beneficios coinciden con los previstos.

Page 10: Expo bases de datos

AUDITORIA Y CONTROL INTERNO EN UN ENTORNO DE BASES DE DATOS

• Sistema de Gestión de BD (SGBD)

Existen diferentes componentes del SGBD como el catalogo( componente fundamental que asegura la seguridad de la BD), las utilidades para el administrador (se suelen encontrar algunas para crear usuarios, conceder privilegios y resolver otras cuestiones relativas a la confidencialidad), las que se encargan de la recuperación de la BD: rearranque, copias de respaldo, archivos diarios, etc. Entre otras.

Page 11: Expo bases de datos

• SOFTWARE DE AUDITORIA Paquetes que facilitan la labor del auditor, en

cuanto a la extracción de datos de la BD, el seguimiento de la transacciones, datos de prueba, etc.

• SISTEMA DE MONITORIZACION Y AJUSTEComplementa las facilidades ofrecidas por el SGBD, ofreciendo mayor información para optimizar el sistema, llegando a ser en determinadas ocasiones verdaderos sistemas expertos.

Page 12: Expo bases de datos

• SISTEMA OPERATIVO (SO)

Es una pieza clave del entorno, en cuanto a control de memoria, gestión de área de almacenamiento intermedio, manejo de errores, control de confidencialidad, mecanismos de ínter bloqueo, etc.

• MONITOR DE TRANSACCIONES

Se considera un elemento mas del entorno con responsabilidades de confidencialidad y rendimiento.

Page 13: Expo bases de datos

• PAQUETE DE SEGURIDAD

Existe una gran variedad de productos que permiten la implantación de una política de seguridad, puesto que centralizan el control de accesos, la definición de privilegios, perfiles de usuario, etc.

• DICCIONARIO DE DATOS

Conjunto de metadatos que contiene las características lógicas y puntuales de los datos que se van a utilizar en el sistema incluyendo nombre, descripción, alias, contenido y organización.

Page 14: Expo bases de datos

• HERRAMIENTAS CASE

Permite al auditor revisar el diseño de la base de datos, comprobar si se ha empleado correctamente la metodología y asegurar un nivel mínimo de calidad.

• LENGUAJES DE 4 GENERACION

Se utilizan en la actualidad para desarrollar prototipos que facilitan a los usuarios la exposición de necesidades.

Page 15: Expo bases de datos

• FACILIDADES DEL USUARIO

Con la aparición de interfaces graficas fáciles de usar ( con menús, ratón, ventanas, etc.) se ha desarrollado toda una serie de herramientas que permiten al usuario final acceder a los datos sin tener que conocer la sintaxis de los lenguajes del SGBD. El auditor debe investigar las medidas de seguridad que ofrecen estas herramientas y bajo que condiciones han sido instaladas; las herramientas de este tipo deberán “ proteger al usuario de sus propios errores”

Page 16: Expo bases de datos

• HERRAMIENTAS DE MINERIA DE DATOS

Ofrecen el soporte a la toma de decisiones sobre los datos de calidad integrados en le almacén de datos.

Page 17: Expo bases de datos

AUDITORIA DE REDES

MARCELA AYA

Page 18: Expo bases de datos

MODELO OSI

• FISICO: Transforma la información en señales físicas adaptadas al medio de comunicación.

• ENLACE:Transforma los paquetes de información en tramas adaptadas a los dispositivos físicos sobre los cuales se realiza la transmisión.

• RED: Establece las rutas por las cuales se puede comunicar el emisor con el receptor, lo que se realiza por medio de envió de paquetes de información.

Page 19: Expo bases de datos

• TRANSPORTE: Comprueba la integridad de los datos transmitidos.

• SESION: Establece todos los procedimientos de aperturas y cierres de sesión de comunicaciones, así como información de la sesión en curso.

• PRESENTACION: Define el formato de los datos que se van a presentar a la aplicación.

• APLICACIÓN: Es donde la aplicación que necesita comunicaciones enlaza.

Page 20: Expo bases de datos

PROTOCOLOS DE ALTO NIVELComo protocolos de alto nivel los mas importantes por orden de aparición en la industria son:

SNA: System Network Architecture

Fue diseñado a partir de los años 70, al principio con una red estrictamente jerarquizada, y luego pasando por una estructura mas distribuida, Se encuentra fundamentalmente en los computadores IBM, donde sigue gozando de un extraordinario vigor, especialmente para la comunicación con terminales no inteligentes de tipo 3270, y para sesiones establecidas entre computadores centrales y software IBM.

Page 21: Expo bases de datos

OSI:

Fue diseñado por el antiguo Comité consultivo Internacional de Teléfonos y Telégrafos, actualmente Unión Internacional de Telecomunicaciones. Se diseñaron todas las capas, desde los medios físicos hasta las aplicaciones con transferencia de archivos o Terminal virtual.

NETBIOS:

Este protocolo fue el que se propuso fundamentalmente por Microsoft, para comunicar así computadores personales en redes locales. Esta muy orientado a la utilización en LAN, siendo bastante ágil y efectivo.

IPX:

Es el protocolo propietario de Novell que al alcanzar en su momento una posición de predominio en el sistema operativo en red, ha gozado de una gran difusión.

Page 22: Expo bases de datos

TCP/IP"Protocolo de control de transmisión/Protocolo de Internet"

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:

• dividir mensajes en paquetes• usar un sistema de direcciones• enrutar datos por la red • detectar errores en las transmisiones de datos

Page 23: Expo bases de datos

AUDITANDO LA GERENCIA DE COMUNICACIONES

El objetivo principal de esta auditoria es determinar que la función Gestión de Redes y Comunicaciones este claramente definida.

Como objetivos de Control se marca la existencia de:

• Una gerencia de comunicaciones con autoridad para establecer procedimientos y normas.

• Procedimientos y registros de inventarios y cambios.

Page 24: Expo bases de datos

• Funciones de vigilancia del uso de la red de comunicaciones, ajustes, rendimientos y resolución de problemas.

• Procedimiento para el seguimiento del coste de las comunicaciones y su reparto a las personas o unidades encargadas.

• Participación activa de la gerencia de comunicaciones en el diseño de las nuevas aplicaciones para asegurar que se sigue la normatividad de comunicaciones.

Page 25: Expo bases de datos

AUDITANDO LA RED FISICALos objetivos de control que marca esta auditoria es la existencia de:

• Áreas controladas para los equipos de comunicaciones, previniendo accesos inadecuados.

• Protección y tendido adecuado de cables y líneas de comunicaciones, para evitar accesos físicos.

• Controles de utilización de los equipos de pruebas de comunicaciones, usadas para monitorizar la red y su trafico.

Page 26: Expo bases de datos

• Atención especifica a la recuperación de los sistemas de comunicación de datos en el plan de recuperación de desastres en el sistema de información.

Page 27: Expo bases de datos

AUDITANDO LA RED LOGICA

EL objetivo principal de esta auditoria es monitorizar la red, revisar los errores y situaciones anómalas que se producen y tener establecidos los procedimientos para detectar y aislar equipos en situación anómala.

Se debe marcar la existencia de:

• Contraseñas y otros procedimientos para limitar y detectar cualquier intento de acceso no autorizado a la red.

Page 28: Expo bases de datos

• Facilidades de control de errores para detectar errores de transmisión y establecer las retransmisiones apropiadas.

• Registro de la actividad de la red, para ayudar a reconstruir incidencias y detectar accesos no autorizados.