Seguridad en ArcGis Server

Post date: Oct 4, 2012 5:38:43 PM

Empresa de seguridad puede ser un desafío para los arquitectos de TI y especialistas en seguridad. Hasta los últimos años, los sistemas enteros fueron diseñados con frecuencia en torno a un objetivo de la misión única y una sola "comunidad de intereses" normalmente compatible con los sistemas físicamente aisladas, cada una con sus propios almacenes de datos y aplicaciones.Nuevos estándares emergentes son compatibles con entornos de comunicación más maduros, los sistemas operativos más inteligentes, y una variedad de protocolos de integración estándar que hacen posible que los arquitectos para diseñar y mantener sistemas completos de toda la organización las soluciones empresariales interactivas.

Los recientes avances de la industria, especialmente en las áreas de estándares de servicios Web y las arquitecturas orientadas a servicios, están permitiendo a los arquitectos para satisfacer más eficazmente los objetivos de seguridad de la empresa. Atención de Esri a estas normas, junto con una filosofía global de suministro de software altamente interoperable, proporciona a los arquitectos de seguridad con un alto nivel de flexibilidad, estableciendo así la confianza de todos los componentes de Esri contenidos en una solución empresarial.

Una discusión completa sobre seguridad de la empresa está más allá del alcance de este documento. El Centro de Recursos de ArcGIS Seguridad proporciona acceso unificado a la información relacionada con la seguridad para las soluciones empresariales que utilizan los productos de Esri.

Seguridad y Control

Controles de seguridad de la información, las salvaguardias, las amenazas, las vulnerabilidades y los procesos de seguridad de todo se puede medir en términos de su impacto sobre la Confidencialidad, Integridad y Disponibilidad (CIA). Figura 8-1 proporciona una descripción general de los tres principios CIA.El enfoque principal de seguridad de la información para evitar la divulgación de información no autorizada, evitar las modificaciones de datos no autorizados, y garantizar el acceso confiable y oportuno a los datos.

Figura 8-1 "EL" de InfoSec Principios de la CIA

Protección de la empresa se realiza a través de varios niveles de controles de seguridad. Ninguna solución de seguridad es infalible, y la protección sólo se puede lograr a través de una defensa por capas. Los niveles de defensa incluyen controles físicos, controles administrativos y controles técnicos que trabajan juntos para proporcionar un entorno seguro. La Figura 8-2 presenta un resumen de los tipos de controles de seguridad.

Seguridad de la información incluye varios niveles de controles técnicos, realizados a través de varias capas de las medidas de defensa de autenticación y validación. Las capas de configuración se pueden agrupar como controles de aplicación, controles de ordenador / dispositivo de red, controles y controles de datos. Figura 8-3 ofrece ejemplos de los tipos de controles disponibles para cada capa del sistema técnico.Seguridad de aplicaciones abarca las medidas adoptadas para evitar excepciones en la política de seguridad de las aplicaciones o el sistema subyacente (vulnerabilidades) a través de defectos en el diseño, desarrollo o despliegue de la aplicación. El desarrollo de los procedimientos de seguridad y control para las aplicaciones personalizadas se basan en la funcionalidad COTS proporcionada por el sistema operativo Windows, ArcGIS, RDBMS, y los protocolos HTTP:

Windows Access Control List (ACL) , que proporciona un control de acceso obligatorio a través de todo el sistema de control de acceso basado en roles donde los permisos se asignan a los roles y los roles se asignan a los usuarios.

Minuciosa de ACL para sistemas de archivos de control de acceso las entradas (ACE) se pueden definir para los derechos de grupo a los objetos específicos del sistema, tales como aplicaciones, procesos o archivos. Estos privilegios o permisos determinar los derechos de acceso específicos, como por ejemplo si un usuario puede leer, escribir, ejecutar o borrar un objeto.

ArcGIS controles para las aplicaciones cliente o en la web son mecanismos implementados a través de ArcGIS fuera-de-la-caja de la configuración, la mejora de aplicaciones personalizadas (utilizando ArcObjects) o cliente de ArcGIS Web. Los controles de aplicación se encuentran disponibles en el entorno ArcGIS empresa: Las extensiones personalizadas de control se puede utilizar para implementar tecnologías como Identity Management (IM) y control de acceso. ArcGIS extensiones de control personalizados se desarrollan utilizando la interfaz de desarrollo ArcObjects.ArcGIS le da al usuario la posibilidad de restringir las operaciones de ArcGIS cliente (editar, copiar, guardar, imprimir) o controla a los usuarios acceso a los activos de datos diversos en función de su rol.

GML es un esquema XML utilizado para el modelado, transporte y almacenamiento de la información geográfica. ArcObjects, utilizando GML y funcionalidad RDBMS almacenamiento, ofrece un marco y un método para el control de auditoría en entornos de ArcGIS geodatabase multiusuario. Una historia detallada de las actividades de flujo de GIS se puede grabar en una estructura de GML y se almacenan en el RDBMS. Además de la grabación que realizó la edición, las actividades pueden complementarse con comentarios y notas para proporcionar una trazabilidad, registro documentado, actividad que contiene antes de edición, después de editar y editar la historia justificación.

La autenticación integrada de sistema operativo y single sign-on (SSO) son dos infraestructuras de seguridad que pueden ser aprovechados por las aplicaciones ArcObjects para autenticar y conectar a los productos de ArcGIS utilizando nombres de usuario y contraseñas administradas en una ubicación centralizada. Esta ubicación puede ser un archivo cifrado, una tabla RDBMS, un Lightweight Directory Access Protocol servidor (LDAP), o una combinación de tablas RDBMS y un servidor LDAP. La intención principal es aislar a los usuarios de tener que constantemente autentificarse. Esta técnica se basa en la autenticación de los usuarios en su estación de trabajo de escritorio (autenticación integrada del sistema operativo) o infraestructura de la organización SSO.

Autenticación nativa por ArcSDE y RDBMS; controles de autenticación fuerte puede establecerse entre ArcGIS y los componentes del sistema mediante el uso de la autenticación nativa que permite al usuario ser autorizados por los sistemas de aguas abajo. ArcSDE utilizando la arquitectura Direct Connect soporta la autenticación nativa de Windows desde el cliente de ArcGIS conectarse a RDBMS. La configuración de conexión directa permite a los clientes de ArcGIS para aprovechar la funcionalidad de conectividad RDBMS. Desplegado utilizando dos niveles arquitectura ArcSDE configurado con una capa de transporte RDBMS SSL, autenticación nativa proporciona un canal de comunicación cifrado entre el sistema operativo de confianza y el RDBMS.

SSL es un protocolo que se comunica por la red mediante el uso de cifrado de clave pública. SSL establece un canal de comunicación seguro entre el cliente y el servidor. Funcionalidad de cifrado de la RDBMS convierte el texto claro en texto cifrado que se transmite a través de la red. Cada nueva sesión iniciada entre el RDBMS y el cliente crea una nueva clave pública, ofreciendo una mayor protección. Utilizando ArcSDE en una configuración de conexión directa elimina el uso de la aplicación ArcSDE nivel moviendo la funcionalidad de ArcSDE desde el servidor al cliente ArcGIS.Moviendo la funcionalidad ArcSDE desde el servidor al cliente (librería de enlace dinámico), la aplicación cliente está habilitado para comunicarse directamente con el RDBMS a través del software de cliente de RDBMS. Interpretaciones ArcSDE se realiza en el cliente antes de la comunicación con el RDBMS. Esto proporciona la aplicación cliente la capacidad de cifrado de apalancamiento de la red controla suministrado por el cliente RDBMS.

IPSec es un conjunto de protocolos que aseguran el intercambio de paquetes entre el cliente y el servidor ArcGIS RDBMS en el nivel IP. IPSec utiliza dos protocolos IP para proporcionar controles de seguridad de la comunicación: la cabecera de autenticación (AH) y la carga útil de seguridad de encapsulación (ESP). El AH ofrece integridad y autenticación del origen de datos. El protocolo ESP ofrece confidencialidad.

La detección de intrusiones está disponible para los usuarios de ArcGIS Network: detección de intrusos basada en el análisis de paquetes de red que fluye a través de la red o host operación basada en el seguimiento de intrusiones en el host específico.

Característica nivel de seguridad implementados en paralelo con ArcSDE permite al Departamento de Tierras para asignar privilegios a nivel de función, restringiendo el acceso a los datos dentro del objeto geodatabase. RDBMS a nivel de funciones de seguridad se basa en el concepto de la adición de una columna a una tabla que asigna un nivel de sensibilidad para esa fila particular. Con base en el valor en esa columna, el RDBMS determina, a través de una política establecida, si el usuario que solicita tiene acceso a esa información. Si el nivel de sensibilidad se cumple, el RDBMS permite el acceso a los datos, de lo contrario, se deniega el acceso.

El cifrado de datos de archivos pueden ser utilizados por la arquitectura ArcSDE conexión directa mediante el uso de un cifrado de datos "add-in" en el RDBMS que trabaja con productos de ArcGIS acceso a una RDBMS como almacén de datos, aplicaciones personalizadas y ArcObjects a medida no Esri base tecnológica las aplicaciones que utilizan la API de C de ArcSDE y Java para acceder a datos no versionados.

Privilegios RDBMS; RDBMS asigna SELECT, UPDATE, INSERT y DELETE para un usuario o rol. La línea de comandos de ArcSDE y ArcCatalog aprovechar el privilegio RDBMS funcionalidad de asignación y proporcionar una interfaz que permite al administrador asignar privilegios.

Autentificación HTTP es un mecanismo por el cual se utiliza un método de autenticación HTTP para comprobar que alguien es quien dice ser. Los métodos estándar de autenticación HTTP integrado con ArcGIS Las aplicaciones web son el compendio básico, la forma y los métodos de certificado de cliente. La autenticación básica implica la protección de un recurso HTTP y requiriendo un cliente que proporcione un nombre de usuario y la contraseña para ver este recurso. La autenticación implícita también implica la protección de un recurso HTTP mediante la solicitud de un cliente que proporcione el nombre de usuario y credenciales de la contraseña, sin embargo, el mecanismo de digerir encripta la contraseña proporcionada por el cliente al servidor. Autenticación basada en formularios es idéntica a la educación básica, excepto que el programador de la aplicación proporciona la interfaz de autenticación mediante un formulario HTML estándar. Certificado de cliente es el método de autenticación más seguro, ya que utiliza el entorno de la organización de PKI para proporcionar autenticación y certificados digitales para el cliente y el servidor.

5.2 Estrategias para empresas de seguridad

Figura 8.2 Tipos de control de seguridad

Figura 8-3 Ejemplos de Control Técnico

Las operaciones de negocios de hoy en día están expuestos a una variedad de amenazas a la seguridad de la información. Estas amenazas pueden ser generados por fuentes amistosas y hostiles y pueden incluir tanto a los usuarios internos y externos. Las amenazas pueden ser intencionales o accidentales, pero en cualquier caso, pueden resultar en la pérdida de recursos, compromiso de información crítica, o la denegación de servicio. Figura 8-4 proporciona una visión general de las opciones de seguridad disponibles para cliente / servidor, aplicaciones Web, y la arquitectura de servicios Web.

Arquitectura Cliente / Servidor

Escritorio y sistemas operativos de red deben exigir la identificación de usuario y contraseña definidos sobre la base de los privilegios de acceso al sistema. Las redes pueden incluir firewalls que restringen y controlar el contenido de las comunicaciones, estableciendo diferentes niveles de los criterios de acceso para el tráfico de mensajes. Paquetes de comunicación pueden ser encriptada (Secure Sockets Layer [SSL]) para denegar el acceso a información no autorizada, incluso si los datos se capturan o se pierde durante la transmisión. Criterios específicos de intercambio de contenido pueden establecerse entre servidores (IPSec) para restringir el flujo de la comunicación y la validación de las fuentes de tráfico.Actividad de tráfico puede ser monitoreada (detección de intrusos) para identificar los intentos de superar la protección de seguridad. Los datos pueden ser protegidos en el disco para evitar la corrupción o impedir el acceso, según proceda (cifrado). Entornos de bases de datos proporcionan control de acceso (privilegios) y la seguridad a nivel de fila. Una combinación de estas técnicas de seguridad de todo el flujo de información puede proporcionar el mayor nivel de protección.

Arquitectura de Aplicaciones Web

Estándar firewall, SSL, IPSec, detección de intrusiones, cifrado de archivos de datos y soluciones de seguridad RDBMS continuará apoyando las operaciones Web. Seguridad adicional puede ponerse en práctica para proteger y controlar las comunicaciones HTTP, procedimientos básicos y la autenticación implícita e implementación de la autenticación de certificados digitales (PKI) promover la seguridad de las comunicaciones y apoyar el acceso restringido usuarios a las aplicaciones Web publicados. Protocolos HTTP seguro (HTTPS) encriptar las transferencias de datos soporta un mayor nivel de protección de comunicación. Las aplicaciones Web pueden asumir los derechos de usuario para acceso a datos (suplantación de identidad), y las opciones para pasar la autenticación de usuario (single sign-on [SSO]) para el acceso a bases de mejorar el acceso de seguridad y control al origen de datos.

Arquitectura de Servicios Web

La mayoría de los controles de seguridad están disponibles al implementar una empresa de servicios orientada a la arquitectura. La protección proporcionada por la arquitectura de aplicaciones Web es compatible con una arquitectura SOA, y las opciones adicionales están disponibles para mejorar los controles de acceso. Las aplicaciones cliente pueden incluir características adicionales de seguridad para garantizar el uso adecuado y el control. Otros servicios de seguridad Web (WS-Security) soluciones se pueden implementar para admitir la autenticación de usuario y restringir el acceso a los servicios Web. Web extensiones de servicios (WSE) son implementaciones de servicios Web específicos de seguridad compatibles con la tecnología de servidor Web. Secure HTTP comunicaciones cifrar las transmisiones de datos y mejorar la seguridad de las comunicaciones.

Selección de la solución de seguridad de Derecho

Las soluciones de seguridad son únicos para cada situación del cliente. La solución de seguridad adecuada depende de los riesgos de la empresa y su selección de los controles de la empresa. El reto es implementar controles de seguridad razonables y apropiadas. Es importante mantener y actualizar la evaluación de riesgos de seguridad, establecer directrices y controles de seguridad, y realizar en curso las auditorías de seguridad periódicas para asegurar que los objetivos de gestión de riesgos se mantienen.

Figura 8-4 Seguridad en Profundidad (ArcGIS Arquitectura)

[ editar ]

[ editar ]

[ editar ]

[ editar ]

Figura 8-5 proporciona una lista de los recursos de seguridad para empresas de Esri que puede utilizar para desarrollar y construir su riesgo de seguridad programa de manejo. Una variedad de presentaciones y recursos están disponibles en el Centro de Recursos de Esri comparte una serie de directrices de seguridad para empresas. Tómese el tiempo para comprender y utilizar los recursos propios para empresas de arquitectura de seguridad disponibles con las características de ArcGIS, extensiones personalizadas y componentes 3 ª Parte. Los recursos de empresa de consultoría están disponibles para ayudar a establecer estrategias adecuadas de seguridad ArcGIS.

La identificación de los riesgos de seguridad y seleccionar un conjunto de controles adecuado es un proceso continuo. El Computer Security Institute proporciona informes anuales que identificarán los riesgos de seguridad más comunes (figura 8-6) y los controles de seguridad más comunes. Estos informes pueden ser útiles para auditar sus propias necesidades de seguridad.

Figura 8-5 Esri Enterprise Security Resources

Los riesgos de seguridad más comunes se identifican en la Figura 8-6. Más del 30 por ciento del riesgo de contaminación por virus 2006 fue, seguido con más de 20 por ciento del acceso no autorizado a la información. El acceso no autorizado aumentado dramáticamente en 2005 y siguió aumentando en 2006.Robo de portátiles también ha aumentado por lo que es subir al número 3 de riesgo en 2006.

Los controles de seguridad más comunes se destacan en la Figura 8-7. Tecnología Firewall mantiene una ligera ventaja sobre el software anti-virus. Anti-spyware tecnología ha aumentado notablemente en el último año. Una amplia gama de controles están disponibles para hacer frente a problemas de seguridad.La seguridad viene con un precio. Comprender los riesgos de seguridad específicos y la aplicación de los controles de seguridad apropiados pueden reducir el coste global y ofrecer la mejor solución operativa.

Figura 8-6 Pérdidas cantidad en dólares por amenazas

Tecnologías de la Figura 7.8 Seguridad Utilizado

[ editar ]

Alternativas Web de configuración del Firewall

Configuraciones del cortafuegos se proporcionan para apoyar la comunicación entre los diferentes niveles de seguridad. Un número de opciones de configuración de cortafuegos se identifican aquí, sobre la base de la ubicación de la ArcIMS o ArcGIS Server componentes de software. ArcGIS Server [ Servidor de seguridad de los puertos de seguridad ] se identifican en el Centro de Recursos de Esri Enterprise.

Figura 8-8 proporciona una descripción general de los puertos TCP predeterminados utilizados con ArcIMS y ArcGIS Server configuraciones de firewall. ArcIMS puertos de configuración de cortafuegos están dispuestos entre cada una de las capas de software de configuración. ArcGIS Server comunicaciones entre el servidor de aplicaciones Web y el contenedor de objetos de servidor utilizan el Distributed Component Object Model (DCOM) protocolos. El uso de DCOM dinámicamente implica la adquisición de puertos TCP / IP para la comunicación entre los componentes, y la separación de estos componentes en una configuración de servidor de seguridad no se recomienda.La discusión restante se ocupa de servicios Web disponibles firewall estrategias de configuración.Ventajas y desventajas de cada configuración se discuten. Entender las opciones de configuración disponibles y las implicaciones asociadas pueden ayudar al arquitecto, selecciona la mejor solución para apoyar las necesidades de seguridad de la empresa.

Figura 8-8 Firewall Comunicaciones

[ editar ]

Servicios Web con Proxy Server

La Figura 8-9 muestra la interfaz de configuración de la aplicación Web de intranet con el apoyo de un servidor proxy y / o firewall de aplicaciones Web. Esta solución puede proporcionar seguridad de la red privada a través de un servidor proxy inverso y es compatible con la Web completa configuración de los servicios en la red privada. Esta configuración permite la gestión completa del sitio Web de la red privada.Esta es la configuración preferida para la implementación de ArcGIS Server.

Figura 8.9 Servicios Web con Proxy Server / Application Firewall

[ editar ]

Aplicaciones Web en la DMZ, el resto de los componentes de servicios Web en la red segura

La figura 8-10 muestra el servidor de aplicaciones Web ubicado en la zona de distensión, con el mapa del servidor / contenedor del servidor de la máquina y de características ubicada en la red segura. El administrador de servicios y servicios espaciales debe estar ubicado en la red interna para que esta configuración sea aceptable. El archivo de salida, situado en el servidor Web, debe ser compartido con el servidor de mapas. Este soporte de disco apoyará una vía de acceso desde el servidor de mapas a través del servidor de seguridad para el servidor Web. Esta configuración no está recomendado para ArcGIS Server.

Figura 8-10 Aplicaciones Web en la DMZ, el resto de componentes de Web Services en red segura

[ editar ]

Todos los componentes de servicios Web en la DMZ

La solución más segura proporciona la separación física de la red segura de todos los componentes de software ArcIMS. Figura 8-11 se muestra la aplicación Web, gestor de servicios, los servicios espaciales, y la fuente de datos están ubicados fuera del firewall de red segura y dentro de la zona desmilitarizada (DMZ).Esta configuración requiere un mantenimiento de copias duplicadas de los datos GIS. Los datos deben ser replicado desde el servidor interno de datos GIS para el servidor de datos externo que admite los servicios de ArcIMS.

Figura 8-11 Todos los componentes de servicios Web en la DMZ

[ editar ]

Todos los componentes de servicios Web en la DMZ excepto Data Server

La figura 8-12 muestra la aplicación web, administrador de servicios, y los servicios espaciales situadas en la zona de distensión, el acceso al servidor de datos ArcSDE interno ubicado en la red segura. Puerto 5151 de acceso seguro a través del cortafuegos permite un acceso limitado al servidor ArcSDE DBMS datos. Un alto volumen de tráfico debe ser compatible entre los servicios espaciales y la fuente de datos.Cualquier red se desconecta con el servidor de datos generaría retrasos, todas las conexiones se restablecen servicio de publicación.

Figura 8-12 Todos los componentes de servicios Web en la DMZ, excepto de orígenes de datos

[ editar ]

Todos los componentes de Web Services en la red segura

Figura 8-13 muestra los componentes de la aplicación Web, máquina servidor Mapa / contenedor y servidor de todos los datos dentro del firewall de la red segura. El puerto 80 debe estar abierto para permitir el tráfico HTTP para pasar a través del firewall. Muchas organizaciones no se sienten cómodos con este nivel de seguridad (esto no es una solución recomendable - no proporciona control de acceso seguro)

Figura 8-13 Todos los Servicios Web Components en red segura

La seguridad es tarea de todos, no hay excepción. El mundo no es un lugar seguro, y tenemos que mantener nuestros ojos y mentes abiertas a las amenazas que nos rodean. No existe una solución única para la seguridad. Hay costos y compensaciones que se deben hacer para apoyar a una solución óptima.Demasiados controles de seguridad pueden reducir mucho la productividad y aumentar los costos.Demasiado poca atención y el control puede resultar en la pérdida de la propiedad y la capacidad de realizar. Encontrar el equilibrio adecuado es importante, y la solución correcta puede ser un objetivo en movimiento. Figura 8-14 proporciona subraya la importancia de garantizar la seguridad en profundidad en varios puntos de toda la arquitectura de la solución.

Figura 8-14 Seguridad en Profundidad