Sunteți pe pagina 1din 6

Diseo del Esquema de Seguridad Informtica para Coomeva E.P.

S
Juan Carlos Giraldo V. Departamento de Seguridad Informtica, Coomeva E.P.S
e-mail: juanc_giraldo@coomeva.com.co
Febrero 2002

Resumen 2.1 Definicin de Perfiles.


En este documento se presentan las Por ser Coomeva E.P.S una organizacin
actividades realizadas con el fin de de carcter nacional cuenta con una
definir el esquema de seguridad estructura con sucursales y oficinas
sobre el aplicativo que soporta la adems las oficinas se clasifican en dos
operacin de Coomeva E.P.S a nivel tipos de oficinas de acuerdo al tamao de
nacional, adicionalmente se la poblacin asignada. Por la anterior
presentan dos herramientas iguales cargos en distintas oficinas
desarrolladas o adaptadas durante el requeran de unos privilegios diferentes, se
proyecto que facilitan la necesitaba entonces definir labores
administracin de seguridad de todo especificas de acuerdo al cargo y la oficina
tipo de aplicaciones desarrolladas en del funcionario.
PowerBuilder y la activacin optima 2.1.1 Estandarizacin de los perfiles
de rastros de auditoria sobre bases Mediante la definicin de los estndares
de datos Oracle. del Sistema y en un trabajo
multidisciplinario en el que intervinieron
Palabras Clave las reas de Eficiencia y productividad, los
Seguridad, Oracle, PowerBuilder, PFC lideres usuarios, auditoria interna y
Auditoria, Rastros de Auditoria, seguridad informtica, se definieron todas
Zentinella, Pentagono. las tareas soportadas por el sistema de
informacin asignndole a cada una de
1. Introduccin ellas el cargo o cargos responsables de su
Con el fin de definir un nivel de seguridad ejecucin de acuerdo al tipo de la oficina
adecuado a las necesidades de Coomeva del funcionario. (en la figura 1 se presenta
E.P.S y tratndose de un desarrollo propio una muestra de la matriz que se definio
se definieron tres labores primordiales a para esta labor).
ser desarrolladas : Una vez definidas todas las actividades a
- Definir un proceso de recoleccin de realizarse en el sistema y asignados los
informacin que garantice una responsables en cada sucursal u oficina se
adecuada definicin de perfiles de realizo la definicin y unificacin de los
acceso a la aplicacin a la medida de la perfiles estndar de la organizacin.
organizacin. Considerando los siguientes puntos como
- Buscar o desarrollar una herramienta fundamentales para el desarrollo del
que facilitara la administracin y trabajo:
asignacin de los perfiles dideados - Existencia adecuada de seguridades
- Buscar o desarrollar una herramienta fsicas en cada uno de los puestos de
que facilitara el control y seguimiento trabajo
de las modificaciones realizadas sobre - Verificacin de controles Efectivos en
los datos. los puntos vulnerables del sistema
- Existencia de una adecuada
2. Contenido segregacin funcional [1]
Despus de identificadas las labores a
realizar por cada perfil, se defini una
matriz donde se relacionaba cada actividad
a realizar con la opcin u opciones
especificas necesarias para la misma en la
Actividad-Cargo Auditor Comit Auxiliar aplicacin incluyendo los tipos de acceso
M m M necesarios para su ejecucin (modificacin
d ed e
ico ico di o consulta).
Su Ofi c La propuesta de perfiles se presento a las
cu cin o
rs al O reas lideres para su revisin y
al fi aprobacin, despus de su aprobacin se
ci
n procedi a implementar los mismos
a utilizando la herramienta de asignacin de
II
perfiles definida para el caso (ver Numeral
X
Marcar en el
Sistem 2.2). en la figura 2 se presenta una muestra
a la
IPS de uno de los perfiles definidos durante el
por proceso.
Auditor

X X X
Consulta de
Auditor 1. Modulo de Afiliaciones
fechas
e IPS
asigna Coordinador Mesa Control Afiliaciones -
das Sucursal
para
acredit
- Recepcin documentos Agrupadora
acin
- Verificacin documentos Agrupadora
X X
Consultar en
Sistem - Marcacin de empresas especiales
a - Asignacin de lotes a cada digitador
datos - Verificacin de afiliacin Vs. Rezago
para
- Recepcin solicitudes antigedad otras
acredit
acin EPS
- Generacin de bonos a pedido
X X
Registrar informe
de Figura 2 Muestra de la propuesta de perfiles definidos
acredit
acin
en
Sistem
a 2.1.3 Definicin de Roles Base de
Datos
X X X
Elaboracin
respue
sta
Finalmente se realizo un exploracin del
acredit cdigo de cada una de las opciones del
acin
prestat
sistema definiendo los tipos de acceso
ario requeridos a la base de datos de acuerdo a

X X
Generar listado la labor a realizar (UPDATE, DELETE,
de IPS
a INSERT, SELECT ), determinando as los
reacre roles para la base de datos Oracle,
ditar
estableciendo una relacin uno a uno entre
Figura 1. Matriz para definicin de perfiles
los roles y los perfiles requeridos.

2.2 Herramientas de Asignacin de


2.1.2 Asignacin de Opciones por Perfiles.
Perfil
Con el fin de realizar una optima evento a los responsables de la
administracin de perfiles se decidio administracin de seguridad, a los
adaptar adaptar las libreras predefinidas jefes inmediatos y a auditora
en el PFC PowerBuilder para la - Aplicacin y verificacin de las
administracion de seguridad la cuales polticas y estndares establecidas para
permiten la administracin de usuarios y el diseo de password (edad de la
perfiles e interactuan adecuadamente con cuenta, chequeo en diccionarios,
la base de datos Oracle. Solo se requera chequeo de reutilizacin, chequeo de
del ingresode algunas lneas de cdigo longitud)
adicionales al inicio de cada una de las - Escaneo de intentos de conexin
ventanas que se deseaba administrar, se fallidos y cancelacin de la cuenta,
tomo como base este producto y se reporte de este evento
implementaron adems otras - Comparacin con la historia de
caractersticas adicionales buscando password del Usuario
desarrollar un Sistema de Informacin, - Registro no solo de las ventanas
que permita la administracin de la alteradas sino de las campos
seguridad del Sistema de manera especficos al igual que el anterior
centralizada. valor.
- Alerta a personal clave sobre la
alteracin de campos altamente
sensitivos por fuera de rangos
Las Caractersticas del sistema de preestablecidos.
administracin de usuarios Pentgono son
las siguientes El sistema de administracion de seguridad
- Herramienta de usuario final de fcil inicialmente se realiza el registro de los
administracin. objetos seleccionados para la
- Centraliza y controla la creacin y administracion de seguridad, debido a que
administracin de los usuarios a nivel no necesariamnete todas las ventanas u
nacional. opciones del sistema requieren de
- Permite llevar un registro de las controles de seguridad. En la figura 3 se
transacciones realizadas por cada uno muestra la pantalla inicial donde a traves
de los usuarios . del sistema pentagono se exploran las
- Chequeo y registro de los mas librerias del aplicativo a ser registrado
recientes ingresos por usuario, permite
dar de baja cuentas no usadas durante
un determinado perodo de tiempo.
- Restriccin de acceso en tres niveles
Opciones men, Carpetas, Campos.
- Generacin de procesos de cambio
regular de contraseas y anexo de
rutinas de verificacin de la
complejidad de la contrasea.
- Registro accesos y eventos sobre
opciones y procesos crticos.
- Permite detectar cambios en los
niveles de seguridad inicialmente
configurados reportando cualquier
Despues de que los objetos se encuentran
registarados en el sistema se procede a la
asignacion de permisos a cada uno de los
perfiles diseados (Ver Figura 5)

Figura 3 Ventana donde se selecciona la aplicacin a


registrar

Despues de elegida la librera a ser


registrada el sistema muestra todos los
objetos presentes en ella para elegir el
Figura 5 Ventana de activacin y desactivacin de
objeto especifico a ser escaneado.(Ver Permisos
Figura 4). Con este proceso se registra en
una tabla de la base de datos la
informacion de todos los objetos
contenidos en la ventana a ser Finalmente en la Figura 6 se muestra la
administrada y permite a traves de la pantalla donde se realiza la creacion de los
asignacion de algunos valores especificos usuarios y los perfiles asi como la
en el campo de estado del elemento la asignacion de cada usuario a su perfil
opcion de habilitarlo, deshabilitarlo, o no indicado.
mostrarlo.

Figura 6 Ventana de creacin de usuarios y


asignacin de perfiles
Figura 4. Ventana donde se selecciona el objeto a
registrar 2.3 Herramienta de seguimiento y
Auditoria.
Una vez definidos los perfiles y la administrador de seguridad sin
seguridad a nivel del aplicativo, se depender del personal de sistremas.
necesito disear una herramienta que - Las pistas deben incluir los siguiente
permitiera activar rastros de auditoria datos: Fecha con Horas, Minutos y
sobre la base de datos Oracle, Segundos; la tabla; la aplicacin
considerando que la auditora del sistema utilizada; Usuarios de Oracle y de
se debe disear para rastrear las Sistema Operativo; el evento y el
actividades de los usuario, los usuarios contenido actual y anterior de los
que accedan al sistema debe dejar un campos seleccionados en la
rastro que debe poder seguido por el configuracin [3].
administrador de seguridad con el fin de - Las pistas deben poderse generar
determinar las responsabilidades del facilmente hacia archivos Planos,
usuario en cualquier evento de seguridad. validacin de Copias, Importacin y
[2] depuracin de sus datos, optimizando
Los rastros de auditoria deben mantener espacio en disco.
un registro de las actividades realizadas - Np deben presentarse restricciones con
por cada usuario en cualquier sistema tablas que tengan triggers de insercin,
aplicacin o proceso y deben garantizar la borrado o modificacion.
identificacin del responsable del evento, Una vez definida la herramienta a utilizar
la reconstruccin del evento, y deteccin se levanto la informacion con los usuarios
de accesos no autorizados.[3] con el fin de definir de mejor manera las
Por lo cual se definieron las siguientes pistas a ser elaboradas para su seguimiento
Caractersticas como necesarias para la considerando que la responsabilidad para
aplicacin de administracion de rastros de definir la clasificacin de la informacin
Auditoria: deberia ser tanto del dueo de la
informacin como del rea encargada de la
seguridad informtica en la organizacin
Figura 1 Ventana de Seleccin del Objeto a auditar [4]
Dentro de las carectiristicas de opercion
- Configuracion intuitiva de las Tablas a del sitema de rastros de Auditoria se
Auditar con sus respectivos Campos a encuentra los siguiente:
guardar, por evento de Actualizacin, Permite la navegacion por los diferentes
Insercin o Borrado e indicando para esquemas y usuarios de la base de datos
cada caso los usuarios especificaos a con el fin de definir las tablas sobre las
ser auditados. que se desea hacer el seguimiento (Ver
- En el evento de Modificacin (Update) Figura 7).
debe validar los campos de la tabla que
disparan el rastro. (para no llenar la
pista con actualizaciones poco
relevantes que no permitan hacer una
gestin oportuna).
- La Generacin de los triggers sobre el
esquema Auditado se debe realizar
automticamente desde la aplicacin
de auditoria, permitiendo alterar la
configuracin deseada por el
seguimiento y auditoria de las labores
realizadas por los usuarios en el
sistema, todo esto con herramientas y
metodolgicas desarrolladas dentro de
la organizacin. Este modelo se
encuentra en estos momentos en
operacin en la organizacin
garantizando unos niveles ptimos de
seguridad y control.

4. Conclusiones.
Se presenta un trabajo donde se realizo
Figura 7 Navegacion en esquemas y Usuarios un diseo de seguridad a muy bajo
costo y que garantiza un adecuado
Una vez seleccionada el usuario y la tabla nivel de seguridad para una aplicacin
a ser auditada el sistema muestra la tabla y de misin critica .
sus campos con el fin de poder especificar Se pueden implementar buenos
cuales seran los campos de interes tanto esquemas de seguridad sin requerir de
para su seguimiento como para su grandes inversiones por parte de las
inclusion en el rastro (figura 8). organizaciones
5. Autores
Juan Carlos Giraldo Vidal, Ingeniero
Industrial Egresado de la Universidad
del Valle, en la actualidad ejerce el
cargo de administrador de seguridad de
Coomeva E.P.S.
Carlos Alberto Agudelo , Ingeniero de
Desarrollo Coomeva E.P.S.

6. Referencias
[1] Jose Dagoberto Pinilla . Auditoria
Informtica Aplicaciones en
Produccin Pag 97
[2] Tom Sheldon, Manual de
Seguridad para Windows NT [pag 51]
Figura 8 Deninicion del Rastro de Auditoria
[3] Polticas de seguridad informtica
del sector financiero colombiano,
Asobancaria Noviembre de 2001
numeral 1.4 Datos
3. Resultado. La ejecucin de las labores
[4] Marianne Swanson-Barbara
aqu presentadas permiti la definicin
Guttman,Generally Accepted
adecuada de los perfiles requeridas a
Principles and Practices for Securing
nivel nacional, la herramienta de
Information Technology Systems
asignacin de estos perfiles en el
aplicativo, y un herramienta final de

S-ar putea să vă placă și