domingo, 30 de octubre de 2011

Controles & Auditoría (IV)

Control

Verificar la identidad del personal de sistemas para el acceso al área de sistemas mediante un tarjeta de identificación
Objetivos del control: Permitir el acceso sólo al personal autorizado a las instalaciones
 
Descripción:
Una persona debe poseer su tarjeta de identificación y su número de identificación personal que deberá ser utilizado en la puerta de ingreso al área. Con una base de datos del personal y el correcto número de identificación se permitirá el acceso  a las personas

La base de datos debe contener los datos de las personas autorizadas, estos datos incluirán lo siguiente:

·         Nombre, posición, número de identificación
·         Tipos de acceso ( permanente, temporal)
·         Hora de ingreso y egreso
·         Razones de la visita
·         Nombre de la compañía
 Controles detectivos

Control:
·         Registrar todas las operaciones y errores ocurridos en el sistema en un archivo de registro (log)


Descripción ( ejemplo 1)

Los alert log son los registros que contienen la información de mensajes de errores obtenidos por las diversas actividades de la base de datos . Estas actividades están almacenados cronológicamente del más antiguo al más reciente
  En Oracle 11g se generán log files de todas las operaciones en la base de datos, así como los errores que se originan en tales operaciones. Con la lectura de este archivo, un administrador de base de datos puede detectar el problema y proceder a la solución. Además puede servir para los auditores para medir el rendimiento de la base de datos y poder optimizar el sistema
 Estos archivos contienen los siguientes tipos de información:
 ·         Errores críticos ( incidentes)
·         Operaciones administrativas, como inicialización  o  detención de la base de datos , recuperación de la base de datos, creación y eliminación de tablespaces

 Descripción ( ejemplo 2 )
Las versiones de Windows mantienen tres registros de auditoría para controlar las actividades del sistema y del usuario. Es posible ver esos registros mediante la utilidad Visor de sucesos
·         Aplicación: Muestra los mensajes, la información de estado y los sucesos informados desde aplicaciones y servicios no esenciales del sistema Windows.
El registro de aplicación contiene eventos registrados por los programas. Por ejemplo, un programa de base de datos puede grabar un error de archivo en el registro de aplicación. Los desarrolladores del programa de software determinan los eventos que se escriben en el registro de aplicación.
·         Sistema : Registra los errores, advertencias y sucesos informativos generados por el sistema operativo y relacionados con los servicios esenciales del sistema
Por ejemplo, si un controlador no se carga durante el inicio, se grabará un evento en el registro del sistema. Windows XP determina previamente los eventos registrados por los componentes del sistema.

·         Seguridad: Muestra los registros de éxito y fracaso de los servicios auditados. Cuando se activa la auditoría y se configuran políticas especificas en Windows, éste es el registro en el que se aparecerán estos elementos
Por ejemplo, cuando la auditoría del inicio de sesión está habilitada, se graba un evento en el registro de seguridad cada vez que un usuario intenta iniciar sesión en el equipo
Esta clase de registro es especialmente importante para los auditores. Estos podrán auditar :
Auditar cambios de directivas
Como su nombre indica, esta auditoría registra los cambios producidos en la aplicación de directivas de asignación de derechos de usuarios o de auditoría, registrándose un evento en el visor de sucesos cada vez que se cambie una de estas directivas de forma correcta o sin éxito, según habilitemos las diferentes opciones para habilitar o bien los aciertos o bien los errores.

Auditar el seguimiento de procesos
La habilitación de esta auditoría nos puede generar una gran cantidad de información en el Visor de Sucesos, por lo que normalmente no la auditamos. Su habilitación provoca que se haga un seguimiento a la activación de programas, salida de procesos, y acceso indirecto a objetos.
Auditar el uso de privilegios
Audita cada ocasión en que se hagan uso de los correspondientes derechos de usuarios para realizar una acción. Aun así, hay acciones que de forma predeterminada no son auditadas, como la Restauración de archivos, y la copias de seguridad de archivos y directorios.
Auditar la administración de cuentas
Provoca que se auditen la administración de cuentas, y en concreto, cada vez que se cambie, elimine, o desactive un usuario del sistema y cada vez que se cambie la contraseña de un usuario.
Auditoria de Inicio de Sesión
Registra un suceso cada vez que un usuario inicia o cierra sesión o se hace una conexión de red.
Auditoria de Inicio de Sesión de Cuenta
Se registran un suceso por cada vez que un usuario inicia o cierra sesión desde otro equipo.
Auditoria de Sucesos del Sistema
Esta auditoría nos proporcionará una información bastante relevante, y generará un evento en el visor de sucesos cada vez que el equipo se cierre o reinicie afectando a la seguridad del sistema. No se suelen generar demasiados eventos por este motivo, y Microsoft recomienda activar esta auditoría por ser su información bastante útil y significativa.
Deseas saber más?
DESCARGAR
       

0 comentarios:

Publicar un comentario

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Blogger Templates - Premium Blogger Themes