Audit Vault
Audit Vault
CONTENIDO
Resumen .......................................................................................................................... 1
Capítulo 1 Introducción ................................................................................................. 3
1.1 Motivación.............................................................................................................. 3
1.2 Objetivos................................................................................................................. 5
1.3 Método de trabajo ................................................................................................... 5
1.4 Estructura de la memoria........................................................................................ 6
Capítulo 2 Estado del arte ............................................................................................. 7
2.1 Concepto de auditoría............................................................................................. 7
2.1.1 Auditoría informática ...................................................................................... 7
2.1.2 Auditoría de bases de datos ............................................................................. 9
2.1.3 Auditoría Oracle ............................................................................................ 14
2.2 Productos de Oracle.............................................................................................. 16
2.2.1 Auditoría tradicional (a través de comandos)............................................... 17
2.2.2. Auditoría realizada con Audit Vault............................................................ 22
Capítulo 3 Instalación de Audit Vault ........................................................................ 25
3.1 Descripción del problema..................................................................................... 25
3.2 Análisis y Especificación de requisitos para Audit Vault. ................................... 26
3.3 Implantación de entorno de pruebas ..................................................................... 31
3.4 Creación de entorno de pruebas............................................................................ 33
3.4.1 Simulación de un entorno real ....................................................................... 33
3.4.2 Generación de actividad ................................................................................ 34
3.4.3 Esquemas de pruebas..................................................................................... 36
3.4.4 Registro de actividad ..................................................................................... 39
Capítulo 4 Realización de Auditoría........................................................................... 41
4.1 Preparación y Planificación de Auditoría Informática ......................................... 41
4.2 Realización de la Auditoría Informática............................................................... 43
4.3 Informe de Auditoría general ............................................................................... 47
4.3.1 Alerta individual ............................................................................................ 48
4.3.2 Traspaso de todos los datos de auditoría ....................................................... 51
Capítulo 5 Conclusiones y trabajos futuros ............................................................... 55
5.1 Logros alcanzados ................................................................................................ 55
5.2 Dificultades........................................................................................................... 56
iii
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
iv
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
ÍNDICE DE TABLAS
Tabla 1: Evolución de productos de seguridad en Oracle .............................................. 16
Tabla 2: Parámetros de auditoría .................................................................................... 19
Tabla 3: Fuentes de apoyo, tipos de fuentes, tipos de colectores, y pistas de auditorías 29
Tabla 4: Características de los diferentes colectores (valor de AUDIT_TRAIL) .......... 30
Tabla 5: Scripts lanzados en el cron .............................................................................. 35
ÍNDICE DE ILUSTRACIONES
Ilustración 1: Estructura Audit Vault.............................................................................. 22
Ilustración 2: Información general de Oracle Audit Vault ............................................. 23
Ilustración 3: Relación entre Servidor, Agente, Auditor y Administrador..................... 26
Ilustración 4: Agente y BBDD fuente en la misma máquina, [Best Practices (2007)] . 28
Ilustración 5: Agente y Servidor en la misma máquina, [Best Practices (2007)]........... 29
Ilustración 6: Agente, Servidor y BBDD fuente en diferentes máquinas, [Best Practices
(2007)] .................................................................................................................... 29
Ilustración 7: Descripción los componentes del servidor Audit Vault [Administrator’s
Guide (2008)] ......................................................................................................... 31
Ilustración 8: Instalación de Oracle Audit Vault ........................................................... 32
Ilustración 9: Simulación de un entorno real.................................................................. 34
Ilustración 10: Esquemas de pruebas HR y OE [Sample Schemas (2008)] .................. 37
Ilustración 11: Esquemas de pruebas OE y PM [Sample Schemas (2008)].................. 38
Ilustración 12: Esquema de pruebas SH [Sample Schemas (2008)] .............................. 38
Ilustración 13: Sentencias de auditoría sobre privilegios ............................................... 44
Ilustración 14: Creación de Alertas Audit Vault ............................................................ 46
Ilustración 15: Vista de Alertas Críticas, Audit Vault.................................................... 46
v
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Resumen
Uno de los desafíos de seguridad más importantes a los que se enfrentan las
empresas hoy en día con respecto a sus BBDD (Bases de Datos) es mitigar el riesgo
relacionado con las amenazas internas, pudiendo éstas ser causadas por los
administradores de las bases de datos (DataBase Administrators, DBAs), ya que poseen
un gran número de privilegios y externas, como pueden ser por ejemplo los hackers, etc.
La combinación de la presión de la opinión pública (debido al actual
almacenamiento masivo de sus datos personales en sistemas informatizados) y las
normas legales (LOPD1, LSSICE2, etc.) obligan a la mayoría de las empresas a proteger
y a auditar sus bases de datos más importantes.
Esto conlleva que cada vez haya un mayor número de organizaciones que
consideran que la información y la tecnología asociada a dicha información, representa
uno de sus activos más importantes. Por lo tanto los requerimientos de calidad, control,
seguridad e información, al igual que se exigen para otros activos de la empresa, se han
convertido en indispensables para este ámbito. La comprobación de la aplicación de los
mencionados controles es tarea de la auditoría informática.
El presente proyecto se centra en la realización de un estudio a partir de la
implantación del producto Audit Vault, en un sistema de bases de datos Oracle, para
analizar si realmente es rentable su instalación con respecto al consumo de recursos,
personal necesario, etc. que requieren las BBDD y si además en la recopilación de la
información realmente se obtienen unos beneficios considerables con respecto a las
formas tradicionales de captura de información de auditoría.
1
LOPD, Ley Orgánica 15/99 de Regulación del tratamiento Automatizado de los Datos de carácter personal (DCP)
permite cumplir el mandato constitucional del artículo 18.4 que “limita el uso de la informática para garantizar el
honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos” [De Pablos, C..,2006]
2
LSSICE, La ley de los Servicios de la Sociedad de la Información y Comercio Electrónico, entró en vigor 12/10/02
(impone sanciones mayores que la LOPD). [De Pablos, C.., 2006]
1
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Capítulo 1 Introducción
1.1 Motivación
En la actualidad, las organizaciones poseen gran cantidad de BBDD que
contienen información de alto valor. No solamente guardan datos sensibles para la
compañía, como pueden ser registros financieros o cálculos de nómina de los
empleados, sino que además almacenan, entre otros, datos confidenciales de sus propios
clientes como pueden ser códigos de tarjetas de crédito, identificaciones fiscales, etc.
Centrándose en el ámbito de las universidades españolas, específicamente en la
Universidad Rey Juan Carlos, tema que concierne a este proyecto aunque igualmente
útil para otros sectores, los sistemas de información adquieren gran importancia debido
a toda la clase de información que se recogen en sus BBDD. En ellas, aparte de
encontrarse datos pertenecientes a la propia gestión de la universidad, también se
pueden encontrar datos sensibles referentes tanto al alumnado, como al Personal
Docente e Investigador (PDI) o al Personal de Administración y Servicios (PAS).
Por lo tanto, la creación e imposición de procedimientos de seguridad permiten
proteger lo que se está convirtiendo rápidamente en el bien corporativo más importante:
los datos. Aunque almacenar datos en una base de datos los hace ser más útiles y estar
disponibles para toda la empresa, también los hace más vulnerables a posibles accesos
no autorizados, en los cuales se realicen creaciones, modificaciones y borrados que
puedan producir efectos muy perjudiciales para la organización o posibles consultas a
datos altamente sensibles. Estos intentos de acceso deben detectarse y evitarse.
Esta circunstancia nos lleva a mostrar un gran interés por la auditoría
informática, que conlleva la utilización de un conjunto de técnicas, actividades y
procedimientos, destinados a analizar, evaluar, verificar y recomendar en asuntos
relativos a la planificación, control, eficacia, seguridad y adecuación del servicio
informático en la empresa, por lo que comprende un examen metódico, puntual y
discontinuo del servicio informático, con vistas a mejorar tanto en rentabilidad, como en
seguridad y eficacia, alcanzando de esta manera un rol cada vez más importante en las
áreas de cumplimiento, privacidad y seguridad [De Pablos, C.., 2006].
Hoy en día, el uso de los datos de auditoría como recurso de seguridad
continúa siendo un proceso manual que requiere que el personal de auditoría y de
3
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
4
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
1.2 Objetivos
De acuerdo a los motivos expuestos anteriormente, los objetivos que pretende
este proyecto son los siguientes:
• Instalación de un producto de auditoría (Audit Vault) de Oracle, muy novedoso
y completo en un entorno de pruebas.
• Estudio comparativo de la realización de la auditoría entre la auditoría
tradicional y la auditoría realizada a través de Audit Vault.
• Estudio de los beneficios que aporta la utilización de este producto con respecto
a la creación de informes de auditoría (Audit Report).
• Estudio de rentabilidad de dicho producto en el consumo de recursos de un
determinado sistema.
• Creación de manuales de instalación y utilización del producto, claros y
concisos.
Por lo tanto, se pretende utilizar un proceso de auditoría para determinar, por
medio de la investigación a través de un gran número de pruebas e implementación de
los scripts que simulan y obtienen información de una máquina de pruebas
asemejándola a una BBDD en explotación, la eficiencia de su implantación.
5
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
6
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
7
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
8
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Hasta hace poco tiempo, las organizaciones no eran muy cuidadosas a la hora
de cumplir con sus obligaciones respecto a la seguridad de la información contenida en
sus bases de datos. No obstante, la forma tan repentina y sorprendente en que se han
empezado a poner en evidencia los resultados de las auditorías y los requisitos de
cumplimiento obligatorio e ineludible a que deben hacer frente tanto las organizaciones
como las personas responsables, están ocasionando problemas realmente importantes.
Dos problemas fundamentales vienen dados por la gran innovación que han supuesto las
TIC (tecnologías de información y las comunicaciones) uno de ellos es la educación y el
otro la comunicación. El primero es fundamental y necesario, ya que es imprescindible
saber el significado de proteger y auditar una BBDD, pero por otro lado la
comunicación tiene que ser efectiva, es decir, es necesario saber qué es lo que está
pidiendo el auditor, ya que a veces el uso de cierta terminología utilizada en auditoría
puede ser desconocida para los usuarios afectados obligando a aprender los conceptos
básicos para poder realizar dicha comunicación con los auditores.
9
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Los DBAs no sólo deben tener un conocimiento preciso de las bases de datos
en uso, sino también de qué tipo de datos hay en cada una y quién accede a ellas.
Cuando los DBAs se enfrentan a centenares de bases de datos, esta labor se convierte en
un proceso largo, al cual se suele referir como “catalogación de activos”.
Una vez terminada la contabilización de todos los activos básicos (entre otros
las bases de datos, los propios datos y los usuarios), se pasa a la segunda fase. En ella se
han de identificar las bases de datos con información sensible. Con su ayuda, los
auditores pueden determinar qué bases de datos contienen información sujeta a medidas
especiales de seguridad. Conforme aumenta el número de bases de datos de este tipo,
también aumenta la carga de trabajo para garantizar su seguridad.
Mantener un estricto control de seguridad de una base de datos es una tarea
complicada. Solamente puede darse acceso a aquellas personas que lo necesitan, y tiene
que restringirse a aquel conjunto mínimo de objetos que cada uno necesita. Además es
importante también documentar cada cambio que se haga sobre la configuración de la
base de datos a partir de ese momento, y las políticas que lo garantizan, a fin de
mantener a lo largo del tiempo el nivel de seguridad establecido inicialmente.
La auditoría exige la revisión de todas y cada una de las actividades producidas
dentro de la base de datos y asegurarse de que se corresponden fielmente con las
decisiones acordadas con los auditores. Si no se dispone de las herramientas necesarias,
es simplemente imposible.
10
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Hay tres cosas importantes y que se deberían tener en cuenta a la hora de elegir una
herramienta de auditoría en una base de datos. Éstas son las siguientes:
• Los datos que se recopilan.
• La tecnología empleada.
• Las funcionalidades del producto.
11
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
• La tecnología empleada
La tecnología elegida es también esencial para una solución de auditoría. Hay
que asegurarse de que la tecnología no permite que un DBA la desactive, como sucede
con las herramientas de auditoría nativas. Además, es preciso asegurarse de que
realmente captura todos los datos considerados críticos (conexiones de red, conexiones
BEQ, SQL dinámico, procedimientos almacenados, triggers, sinónimos y vistas).
Finalmente, es esencial que no se pierda ni se pase por alto ningún dato,
independientemente de la duración de las transacciones (sentencias SQL cortas), nivel
de carga del sistema o cualquier limitación más inusual.
A diferencia de lo que sucede cuando se inspeccionan los registros financieros,
resulta imposible revisar a mano todas y cada una de las sentencias ejecutadas en la base
de datos. En consecuencia, estamos a merced del motor de reglas que incorpora el
producto. Este motor tiene que ser capaz de identificar las actividades sospechosas que
tratamos de localizar y evitar en lo posible los falsos positivos.
La facilidad de gestión del producto es otro detalle muy importante. Existen
cientos de bases de datos con distintos tipos de usuarios y datos. El producto debe
gestionar de manera razonable todos estos activos con un nivel adecuado de
escalabilidad. La aplicación de las reglas acordadas con los auditores a todas las bases
de datos corporativas es el reto al que nos enfrentamos y resulta extremadamente
importante que el producto nos deje ejecutar esta labor de una manera razonable.
12
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
13
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
• Auditoría Mixta
Se trata, mediante la creación de un equipo mixto de auditores (internos y
externos), de esta manera se intenta llevar a cabo el trabajo intentando evitar los
problemas anteriores. Su principal inconveniente será la falta de homogeneidad de
conocimientos y experiencias de quienes deben llevar a cabo dicha auditoría.
14
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
debe estar activado como ya se explicará en el siguiente apartado. Cabe destacar que la
BBDD Oracle tiene varias capas de seguridad y proporciona la capacidad de auditar
cada nivel.
En una auditoría es importante auditar tres tipos de acciones: intentos de inicio
de sesión, accesos a objetos y acciones de la base de datos. Cuando se realizan
auditorías, la funcionalidad de la BBDD es dejar constancia de los comandos correctos e
incorrectos que se realizan sobre ésta. Esto puede modificarse cuando se configura cada
tipo de auditoría.
Por ejemplo, se pueden registrar todos los intentos de actualizar los datos de
una tabla o sólo los intentos fallidos, también se pueden registrar todos los inicios de
sesión en Oracle o sólo los intentos fallidos.
Oracle es un producto de pago, con un soporte técnico prácticamente
indispensable para manejar las BBDD Oracle, lo que conlleva a que la mayoría de sus
productos son únicamente compatibles con los mismos productos de Oracle. Sin
embargo, en Audit Vault (producto que se va a estudiar en este proyecto) se produce
una excepción, siendo éste compatible con productos no fabricados por Oracle como
puede ser SQL Server Database, abriéndose de esta manera a un mercado más amplio.
La auditoría en Oracle se puede llevar a cabo de forma tradicional o a través de
productos especializados en esta actividad.
La forma tradicional es poco intuitiva como se explicará más adelante, no
posee interfaz gráfica y requiere un conocimiento más profundo de la BBDD,
adquiriendo una misma persona tanto el rol de administrador como de auditor, ya que
para auditar y ver los resultados almacenados se necesita tener acceso a tablas que se
encuentran en el usuario sys (como norma general), debido a que éstas vienen creadas
en este usuario por defecto, lo que significa que el auditor debe tener privilegios de
administrador. Sin embargo, en productos novedosos como Audit Vault, el rol de
administrador viene diferenciado con respecto al rol del auditor, proporcionando gran
simplicidad y facilidad en su uso, sin necesidad que el auditor tenga un gran
conocimiento en BBDD, lo necesario es que atienda a las especificaciones determinadas
por la organización y analice los informes que emite el producto, pudiendo ser de esta
manera la misma o diferentes personas quien realicen la auditoría, como se ha explicado
en el punto anterior.
15
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Desde sus inicios Oracle siempre ha buscado esa seguridad tan necesaria y
demandada para las BBDD. Por ello a lo largo de la historia ha ido creando productos
relacionados con dicha seguridad, hasta llegar a Audit Vault el producto en el cual se
basa el desarrollo de esta investigación. A continuación se muestra la evolución que ha
habido en el transcurso de los años, mostrando algunos de los productos que se han ido
creando para proporcionar seguridad en este entorno de explotación específico:
16
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Los pasos principales para llevar a cabo una auditoría tradicional son los
siguientes:
17
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
En Oracle 11g la auditoría viene activada por defecto, el valor del parámetro "
AUDIT_TRAIL " está a "DB".
18
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
19
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
20
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
escribirá una única vez por sesión) o "by access" (el registro de auditoría se
escribirá cada vez que se acceda al objeto auditado).
Por ejemplo, para auditar los "insert" realizados sobre la tabla facturación" por
acceso, el comando será:
21
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
con el comando Audit pero, si no está activada la auditoría en la base de datos, Oracle
no generará los registros de auditoría.
22
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
23
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
24
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
25
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
26
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
con Oracle Database Vault para aportar seguridad, y componentes OC4J (Oracle
Application Server containers for (4) J2EE) para dar soporte a una consola de Audit
Vault y control a la BBDD de Enterprise Manager
• La Colección de Agentes de Audit Vault es el grupo de agentes que es
responsable de la gestión de los colectores y del mantenimiento de la “cartera” de
Audit Vault
Los Colectores (Collectors) es específico de una BBDD fuente, y actúa como
intermediario entre la fuente y el servidor de Audit Vault, arrastrando el ‘Audit Trail
data’ desde la fuente y al servidor Audit Vault (a través de SQL * Net)
Los datos enviados pueden tener una tipología diferente dependiendo del valor asignado
al parámetro AUDIT_TRAIL en el fichero INIT.ora (NONE, OS, DB)
La cartera (Audit Vault Wallet) se utiliza para mantener la contraseña del
colector para conectarse a las BBDD fuentes y de esta manera extraer los datos de
auditoría de la BBDD.
Por lo tanto la colección de agentes de Audit Vault proporciona apoyo para la
recogida de datos de auditoría. El agente carga los colectores, proporcionándolos una
conexión con el servidor Audit Vault para enviar los datos de auditoría y métricas en
tiempo de ejecución de los colectores. Audit Vault se comunica con BBDD fuente a
través de su agente.
27
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
28
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Ilustración 6: Agente, Servidor y BBDD fuente en diferentes máquinas, [Best Practices (2007)]
Tipo de
Fuente Fuente Tipo de Colector Audit Trail
BBDD Oracle ORCLDB OSAUD Logs del sistema operativo
(Operating system logs)
DBAUD Tablas de auditoría de la BBDD
(Database tables)
REDO Redo logs
BBDD SQL MSSQLDB MSSQLDB C2 audit logs, server-side trace logs,
Server Windows Event log
Tabla 3: Fuentes de apoyo, tipos de fuentes, tipos de colectores, y pistas de auditorías
29
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
30
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Ilustración 7: Descripción los componentes del servidor Audit Vault [Administrator’s Guide
(2008)]
31
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
32
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
33
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
34
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Parte de los scripts son los encargados de generar una actividad asidua en la
BBDD, sin que implique una necesidad exhaustiva de un registro de estos datos por
parte de la auditoría, ya que como se ha explicado todos los datos son susceptibles de
ser auditados pero no es recomendable que esto ocurra. Una auditoría debe de centrarse
en la actividad que afecte de manera más ‘importante’ a la BBDD según se haya
establecido en los criterios para la realización de dicha auditoría.
Por otro lado, parte de los script se dedicarán a crear actividad que aparte de ser
auditada quedará registrada en el producto para posteriores estadísticas tanto en alertas
de advertencia como alertas críticas.
A continuación aparecen las ejecuciones que generan la actividad, las cuales se
encuentran programadas en el cron de cada una de las diferentes máquinas.
MÁQUINA1(guadiana2) MÁQUINA2(pisuerga2)
35
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
De esta manera realizando las pruebas sobre una BBDD con unas relaciones
entre sus esquemas similares a los que pudiera tener una BBDD de explotación en la
universidad se pueden obtener unos resultados en la investigación más fiables.
36
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Los esquemas sobre los cuales se van a realizar las pruebas son los siguientes.
[Sample Schemas (2008)].
37
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
38
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
39
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Una vez vistas estas fases y sabiendo que este proyecto se orienta a la cantidad
de consumo de recursos por parte del producto de Audit Vault, estudio de uso y
beneficios e inconvenientes que reporta su instalación a la URJC, y no centrarse
específicamente en el tipo de control, seguridad y fiabilidad de la BBDD. Estas seis
fases metodológicas pueden agruparse en dos grandes etapas: la primera, de preparación
y planificación de la Auditoría informática, y la segunda, la propia realización de la
Auditoría informática. Ambas etapas se clasifican a continuación.
41
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
42
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
44
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
45
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
46
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Topa.sh
#!/bin/sh
date
ps axo comm,user,cputime,pcpu,pmem,start_time | grep avaudcoll
Se realiza el mismo script para cada uno de los diferentes procesos que más
consumen en la utilización del producto Audit Vault y por lo tanto que más interesan
estudiar.
| grep oracle
| grep emagent
| grep java
Los logs a los cuales se enviará la información obtenida a través de los scripts
ejecutados son Avaudcoll.log, Oracle.log, Java.log y Emagent.log correspondiendo cada
uno de ellos a los procesos vistos. A partir de estos logs, se analizará y se obtendrá la
información pertinente para determinar si la implantación de este producto es o no
factible en un entorno de explotación como es el de la Universidad Rey Juan Carlos.
Una parte importante y fundamental a analizar es el traspaso de los datos de la
BBDD fuente al servidor, ya que requiere la actividad del colector (proceso Avaudcoll)
y por lo tanto un consumo de recursos en la máquina.
47
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
48
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
49
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Al igual que ocurre con el proceso java, el consumo de emagent tanto de memoria
como de cpu es constante y mínimo durante todo el tiempo que este proceso se
encuentra en ejecución.
Emagent.log
Thu Mar 11 07:59:01 CET 2010
emagent ora10g 00:06:09 0.1 0.7 Mar08
Thu Mar 11 08:00:02 CET 2010
emagent ora10g 00:06:09 0.1 0.7 Mar08
Thu Mar 11 08:01:01 CET 2010
50
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
51
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
52
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Una vez visto el consumo del proceso avaudcoll, conociendo por otro lado que
tanto el proceso java como emagent como se vio en el punto anterior son constantes en
toda su ejecución con un consumo mínimo y que otros procesos Oracle aumentan su
consumo en picos puntuales se considera que el uso del producto Audit Vault es
asumible por la estructura de la URJC.
Es importante decir que sería conveniente que el traspaso de datos se realizase
en un momento en el cual la BBDD tuviera poca actividad y que es de gran importancia
auditar estrictamente lo necesario creando las alertas sobre los datos recogidos más
significativos y que más importancia tengan sobre la BBDD auditada, ya que el exceso
de información provoca falta de claridad en la información.
53
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
55
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
5.2 Dificultades
Oracle es un producto de pago, el cual necesita certificación para ser usado.
El mercado de auditoría de BBDD está en una etapa muy inicial de desarrollo.
Esperar a encontrar el producto más nuevo y maduro probablemente sólo conduce a la
decepción, ya que a la hora de su utilización se encuentran aspectos susceptibles de
mejoras. La decisión de la elección debe basarse en los requisitos que determinan qué es
lo que se necesita tener y a partir de ahí se puede buscar una herramienta que cumpla
con estos requisitos. Esa es la mejor manera de tener lo que realmente se necesita.
En definitiva, las dificultades encontradas han estado relacionadas con la falta
de información del producto, debido a la gran novedad que presenta el terreno de
auditorías. Por lo que prácticamente para cualquier tipo de incidencia tenida durante el
proceso de instalación de dicho producto, la única ayuda que se ha podido obtener ha
estado localizada en su propio soporte, Metalink. Este soporte es de pago, y se
encuentra instalado y financiado por la universidad, sin el cual es prácticamente
imposible resolver cualquier tipo de dudas, ya que como se ha dicho antes, la
información de Audit Vault es escasa, y en los foros se ve el desconocimiento que
56
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
todavía impera acerca de él. Esto llega a ralentizar muchísimo todo el proceso de
instalación.
Con respecto a la documentación, se encuentra en los manuales oficiales en los
cuales falta bastante información con respecto al manejo de la interfaz, como por
ejemplo puede ser lo referente a la configuración de políticas FGA, borrado de políticas,
etc.
Añade complejidad a la arquitectura actual del sistema. Puesto que hay que
mantener en cada máquina de BBDD un agente y una máquina con otra BBDD
destinada a recoger la información.
Otra cuestión a tener en cuenta sería quién audita la propia BBDD que guarda
la auditoría.
Por lo tanto facilita a nivel de auditoría y se complica su mantenimiento por su
complejidad. Esto es debido a la utilización de la plataforma software Oracle
Application Server que consta principalmente de Oracle HTTP Server (basado en
Apache HTTP Server ) y OC4J (OracleAS Contenedores para Java EE ), que
implementa Java EE basado en aplicaciones (da apoyo a la arquitectura orientada a
servicios).
57
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
58
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Bibliografía
[Acha, J.J (1994)] “Auditoría Informática en la empresa”. Paraninfo.
[Administrator’s Guide (2008)] “Oracle® Database, Administrator’s Guide Release
10.2.3 E11059-03, July 2008”
[Alonso, G. (1989)] “Auditoría Informática” Díaz de Santos.
[Auditor’s Guide (2007)] “Oracle® Audit Vault Auditor’s Guide 10g Release 2
(10.2.2) B28853-02, August 2007”
[Auditor’s Guide (2009)] “Oracle® Audit Vault Auditor’s Guide Release (10.2.3.1)
E13842-02, May 2009”
[Best Practices (2007)] “Oracle Audit Vault, Best Practices, Nov 2007.”
[Bob Bryla, kevin Loney (2005)] “Oracle database 10g DBA Handbook, Manage a
Robust, Sacalable, and Highly Available Oracle Database.” Oracle Press ,Osborne, Mc
Braw Hill.
[Bob Bryla, kevin Loney (2008)] “Oracle database 11g DBA Handbook, Administer a
Scalable, Secure Oracle Enterprise Database.” Oracle Press Osborne, Mc Braw Hill.
[De Pablos, C. et all 2006] Carmen de Pablos Heredero, José Joaquín López-Hermoso
Agius, Santiago Martín-Romo Romero, Sonia Medina Salgado, Antonio Montero
Navarro, Juan José Nájera Sanchez.(2006). “Dirección y gestión de los sistemas de
información en la empresa, una visión investigadora” ,ESIC, Madrid.
[kevin Loney, Marlene Theriault (2002)] “ORACLE9i Manual del administrador
(técnicas de gestión de bases de datos Oracle robustas y de alto rendimiento)”, edición
Oracle Press ofical, Osborne, McGraw-Hill.
[Michael Abbey, Mike Corey, Ian Abramson (2002)] “ORACLE9i Guía de
aprendizaje, aprenda lo esencial de Oracle9i, edición Oracle Press ofical, Osborne,
McGraw-Hill.
[Paiattini, M; Del Peso, E. (2000)] “Auditoría Informática. Un enfoque práctico”.
RAMA
[Sample Schemas (2008)] “Oracle® Database, Sample Schemas 11gRelease 1(11.1)
B28328-03, July 2008”
59
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Web Relacionadas:
http://www.ag-protecciondatos.es
http://www.macroseguridad.com
http://www.lopdplan.com
http://www.Audit.gov.tw/span/span2-2.htm
http://www.oracle.com
http://www.gatner.com
60
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Anexos
ANEXO I Instalación Audit Vault (servidor) en una máquina linux
1 OBJETIVOS
El objetivo de este documento es mostrar la correcta instalación del servidor de
Oracle Audit Vault en una máquina linux.
61
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
62
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
63
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
64
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
65
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
En la configuración del asistente aparece una ventana en la cual se pueden gestionar las
contraseñas. Si se clicka en password Management se permitirá realizar esta acción.
66
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
67
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
68
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
69
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
1 OBJETIVOS
El objetivo de este documento es mostrar la correcta instalación del agente de
Oracle Audit Vault en una máquina linux.
Para que no aparezca este error hay que registrar el agente que se va a instalar en
el servidor de Audit Vault.
Para registrarlo se utiliza en el servidor de Audit Vault el comando AVCA
SINTAXIS
avca add_agent -agentname <agent name> [-agentdesc <desc>] -agenthost <host>
• avca add_agent : Añade el agente al servidor.
• -agentname : Indica el nombre que tendrá el agente.
• [-agentdesc <desc>] : Opcionalmente especifica una descripción del agente.
• -agenthost : Especifica el nombre del agente de la máquina donde el
agente será instalado (es la máquina desde la cual nos queremos conectar al
servidor de Audit Vault).
71
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
El nombre del agente y nombre del usuario del agente no tiene por qué coincidir.
Ejemplo:
(SID_DESC =
(GLOBAL_DBNAME = av )
(ORACLE_HOME = /oracle10g/product/10.2)
(SID_NAME = av )
)
72
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
73
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
Si los datos han sido introducidos correctamente y no hay ningún problema más
pasaríamos a la pantalla de comprobación de prerrequisitos.
74
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
En esta pantalla se verifica que el entorno cumple todos los requisitos mínimos
para instalar y configurar los productos seleccionados para la instalación.
Se supone que cuando vas a instalar un cliente de AV ya existe un usuario
Oracle y las varibles del kernel… etc. están bien seteadas.
75
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
76
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
77
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
78
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
79
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
80
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
PASOS A SEGUIR
81
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
$ORACLE_HOME/av/scripts/streams/source/zarsspriv.sql.
Opciones:
• SETUP Para los colectores OSAUD y DBAUD, para una política de
gestión.
• REDO_COLL Para el colector REDO log; incluye todos los
privilegios que se conceden al usar el argumento SETUP
82
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
SQL> @/oracle10g/product/10.2/av/av/scripts/streams/source/zarsspriv.sql
srccofio SETUP
Granting privileges to SRCCOFIO ... Done.
ERROR: global dbname for source database must include domain to use
REDO LOG collector
Como ha habido errores se edita y se añade en el INIT .ora los parámetros que
hacen falta. En este caso:
83
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
*.log_archive_dest_1 = "location=/database/archivelogs"
*.log_archive_format = arch_%t_%s.arc <= eliminado por el formato falta %r
*._JOB_QUEUE_INTERVAL = 1
*.UNDO_RETENTION = 4000
*.GLOBAL_NAMES = true
El comando se vuelve a ejecutar una y otra vez hasta que todo sea correcto. En
nuestro caso como no es necesario que el parámetro colltype sea ALL,
utilizamos la verificación de parámetros para el tipo de colector que se va a
utilizar.
Source Collector
Source Type Types Audit Trail
84
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
85
Estudio e Implantación de Audit Vault Jenifer Benayas Montemayor
86