La protección de bases de datos es crucial para asegurar la integridad, confidencialidad y privacidad de los datos almacenados. Los problemas de seguridad pueden incluir la pérdida de integridad y confidencialidad, así como el robo y fraude de datos.
GUÍA PARA DEFINIR UNA ESTRATEGIA DE
SEGURIDAD DE BD
8. Elegir una solución robusta y de bajo coste
7. Tomar las medidas de seguridad adecuadas, tales como encriptación,
auditoría, control de acceso, monitorización y enmascaramiento de datos
6. Implantar las polítcas definidas en las BD.
5. Establecer políJcas de seguridad para todas las BD
4. IdenJficar aquellas que almacenan datos sensibles
3. Realizar inventario de todas las BD, incluidas las que no están en producción
2. Conocer la normaJva que regula la protección de datos
Norma europea:
h}p://eur‐lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:
31995L0046:en:NOT
LOPD: h}p://www.boe.es/boe/dias/1999/12/14/pdfs/A43088‐43099.pdf
Estándares
h}ps://www.trustwave.com/government/data‐security‐standards.php
( Payment Card Industry (PCI), Health Insurance Portability and Accountability
Act (HIPAA), etc.).
1. Entender qué datos deben ser protegidos, como números de tarjetas de
crédito, datos de idenJficación personal, información sobre salud, etc.
A nivel de aplicación de BD
Evitar la inyección SQL, por ejemplo, controlando que los strings que
se lean de la interfaz de usuario no tengan caracteres o palabras
problemáJcas como el punto y coma o la palabra DROP, o bien
usando firewalls de bases de datos (Oracle DB Firewall)
Ofuscar el código fuente de la aplicación para evitar que los intrusos
averigüen información sobre la estructura de la base de datos, o
información de autenJficación
Monitorizar los usuarios que se conectan a la BD y desde qué IP (a
nivel de gestor y/o servidor de aplicaciones)
Encriptar la información de conexión (usuario – passwd – servidor)
generalmente disponible en los ficheros de configuración de las
aplicaciones. Otra opción uJlizada en aplicaciones que se despliegan
en la Web es hacer uso de recursos ofrecidos por el servidor de
aplicaciones (TOMCAT, JBOSS,…), uno de ellos es conexiones a BDs
Mecanismos de seguridad en gestor de BD
Cifrado de datos
Recuperación ante fallos (checkpoints, backup)
Control de integridad (restricciones vistas en modelo lógico y gsico)
Control de acceso discrecional a los objetos de la BD