Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Resumo
Com a grande utilização de sistemas baseados em tecnologia, os Bancos de
Dados são hoje uma ferramenta vital paras as organizações. Estas ferramentas são
responsáveis por armazenar, recuperar e transformar um bem muito importante para
qualquer empresa que queira ser ou continuar sendo competitiva no mercado, a
informação. A informação e um fator competitivo e que muitas vezes diferencia uma
empresa vencedora de uma fracassada. Tendo em vista tal importância, os Banco
Bancos de Dados são tratados com bastante cuidado pela organização. Existem
profissionais especialistas em administração de Bancos de Dados. Esses profissionais,
junto com o Banco de Dados escolhido pela empresa, são responsáveis por manter a
integridade, a confidencialidade e a acessibilidade dos dados e informações da
organização. Em decorrência, os fabricantes de Bancos de Dados têm se preocupado em
oferecer várias soluções de segurança, integradas as suas ferramentas. Vamos então
mostrar de maneira geral como dois dos Bancos de Dados mais utilizados no mercado
tratam a segurança. São eles: IBM DB2, e Oracle.
1. INTRODUÇÃO
Ao observar o comportamento de grandes organizações percebe-se que elas
enfrentam diversos desafios para se destacarem e terem o reconhecimento do mercado.
Muitos desses desafios advêm da própria natureza de atuação dessas organizações que,
na maioria das vezes, têm que lidar com tecnologias para desenvolvimento de novos
produtos e novas idéias num mercado cada vez mais exigente e competitivo.
O preço que as organizações tem que pagar pela segurança possui dois
componentes: o primeiro é o custo de se pesquisar e implementar uma solução de
segurança conforme as necessidades da empresa, o segundo é o custo de se utilizar os
sistemas de forma segura.
A segunda despesa não deve ser subestimada. Normalmente ela é maior que a
primeira. Os usuários costumam esquecer suas senhas, sobrecarregando o suporte e
outros ainda criam senhas fáceis e acessam a internet de maneira insegura.
A busca pela segurança deve ser uma atividade constante pois quando uma nova
tecnologia se incorpora ao ambiente corporativo, novas vulnerabilidades a
acompanham. Vamos estudar o funcionamento das ferramentas de Banco de Dados
quanto aos aspectos relacionados a segurança da informação. Iremos explorar os
aspectos das três principais e mais utilizadas ferramentas do mercado.
O DB2 UDB foi originalmente criado como um banco de dados relacional para
atender missões críticas realizadas em mainframes. Suporta a exploração e o
armazenamento de dados, possui alta tecnologia no processamento de suas transações.
Permite desenvolver soluções de aplicativos rápidas, confiáveis e seguras.
• WinNT;
• Win2000;
• Win98/95;
• AIX (Versão Unix da IBM);
• Linux
• HP-UX;
• SUN;
• OS/2;
• VM;
• MVS.
No DB2, assim como na maioria dos sistemas, esta autenticação é feita através
de uma identificação de usuário e uma senha. Após a autenticação o DB2 grava a
identidade do acesso (usuário) e qualquer outra informação relevante para segurança,
como por exemplo, o grupo a qual o usuário faz parte.
2.3 Autorização
Após ser autenticado, o usuário acessa a segunda camada DB2 de segurança. A
autorização é o processo com que o DB2 obtém as informações do usuário autenticado,
incluindo as permissões de operações que o usuário poderá executar no banco de dados
e os tipos de dados que o usuário poderá acessar.
2.3.1 Autoridade
O DB2 possui várias opções de autorização. Para cada solicitação realizada pelo
usuário, pode haver mais de uma verificação de autorização para a conexão,
dependendo dos objetos e operação envolvidos. A autorização é executada de acordo
com os grupos de privilégios definidos pelo DB2.
2.3.2 Privilégio
A opção With Verification provê maior segurança porque não permite ao usuário
modificar as linhas de tabela sem ter privilégios de leitura dentro da view.
2.4.3 Controle de acesso utilizando Triggers
Se o comando executado pelo usuário não for validado pela Triggers, um erro é
sinalizado do corpo da própria Triggers para impedir que a tabela seja modificada
indevidamente.
O DB2 fornece um registro especial chamado User. Este registro contém o User
Id usado para conectar-se ao banco de dados da sessão atual.
2.5 Auditoria
As opções de auditoria do DB2 permitem com facilidade o rastreamento dos
eventos que ocorreram em suas instâncias. O monitoramento bem sucedido dos dados
permite a visualização de tentativas e análises subseqüentes aos acessos realizados no
banco e o que foi realizado.
3. Oracle
A segurança do banco de dados pode ser classificada em duas categorias
distintas: segurança de sistema e segurança de dados.
O OSS pode ser utilizado para implementar uma estrutura mais complexa de
segurança para dados mais sensíveis, com os seguintes aspectos:
• WinNT;
• Win2000;
• Win98/95;
• AIX (Versão Unix da IBM);
• Linux
• HP-UX;
• SUN;
• OS/2.
A primeira, e também mais básica, é a alteração das senhas dos usuários padrão
do banco. Usuários como System (senha: manager), Sys (senha: change_on_install) e
DBSNMP (senha: dbsnmp) são instalados com tais senhas padrão e têm um alto nível
de acesso ao banco, o que pode comprometer por completo a segurança do mesmo.
Outra medida interessante seria alterar a porta de serviços padrão com o intuito
de dificultar a identificação da funcionalidade dos ativos de banco de dados por meio de
usuários maliciosos
3.3 Usuários
Abrange usuários e esquema do banco de dados onde cada banco de dados
Oracle tem uma lista de nomes de usuários. Para acessar um banco de dados, um
usuário deve usar um aplicativo desse tipo e tentar uma conexão com um nome de
usuário valido. Cada nome tem uma senha associada para evitar o uso sem autorização.
3.5 Privilégios
Um privilégio é um direito para executar um determinado tipo de declaração
SQL. Alguns exemplos de privilégios incluem: Direito de conectar-se ao banco de
dados; direito de criar uma tabela em seu esquema; direito de selecionar linhas da tabela
de outra pessoa; direito de executar o procedimento armazenado de outra pessoa. Os
privilégios são concedidos aos usuários para que eles possam acessar e modificar os
dados do banco de dados. Os privilégios de um banco de dados Oracle podem se dividir
em duas categorias distintas, descritas abaixo:
3.6 Papéis
3.7 Auditoria
4.Conclusão
Por outro lado, o DB2 não obedece aos padrões de segurança propostos pelo
Instituto Nacional de Padrões e Tecnologias (NIST) e a Agência de Segurança Nacional
(NSA), enquanto isso os produtos Oracle participam de avaliações de critérios de FIPS-
140 (Padrão de Processamento de Informação Federal 140-2) para módulos de
criptografia.
5.Referências Bibliográficas
AGIA, Rodrigo & ZEIDAN, Gustavo & BARROS, Augusto. Banco de Dados.
Internet. http://www.modulo.com.br. Acessado em junho de 2005.