seguranÇa da informaÇÃo

118
1 Introdução ao Conceito de Segurança da Informação Prof. Afonso Bazolli Princípios da Segurança da Informação Confidencialidade: proteger todas as informações contra o acesso não autorizado e permitido. Integridade: evitar que os dados sejam alterados ou deletados. Disponibilidade: evitar que as informações fiquem indisponíveis. Auditoria: evitar consultas ou alterações maliciosas cometidas por usuários. Uso legítimo: garantir o acesso as pessoas autorizadas. 3 O que é o Gerenciamento de Riscos ? ...“um evento ou uma condição incerta que, se ocorrer, provocará um efeito positivo (oportunidade) ou negativo (ameaça) nos objetivos de um projeto. 4 Detalhes da Informação Para que serve a Informação ? Estratégia, Suporte, ... Qual o seu valor ? – Avaliação subjetiva do dono da informação A Informação tem validade ? – Sim, ela deve possuir um período de validade

Upload: doroti-mello

Post on 22-Dec-2015

17 views

Category:

Documents


0 download

DESCRIPTION

MATERIAL IBTA SOBRE SEGURANÇA DA INFORMAÇÃO

TRANSCRIPT

1

Introdução ao Conceito de Segurança da Informação

Prof. Afonso Bazolli

Princípios da Segurança da Informação

• Confidencialidade: proteger todas as informações contra o acesso não autorizado e permitido.

• Integridade: evitar que os dados sejam alterados ou deletados.

• Disponibilidade: evitar que as informações fiquem indisponíveis.

• Auditoria: evitar consultas ou alterações maliciosas cometidas por usuários.

• Uso legítimo: garantir o acesso as pessoas autorizadas.

3

O que é o Gerenciamento de Riscos ?

...“um evento ou uma condição incerta que, seocorrer, provocará um efeito positivo(oportunidade) ou negativo (ameaça) nos objetivosde um projeto.

4

Detalhes da Informação

• Para que serve a Informação ?

– Estratégia, Suporte, ...

• Qual o seu valor ?

– Avaliação subjetiva do dono da informação

• A Informação tem validade ?

– Sim, ela deve possuir um período de validade

2

5

• Toda Informação deve estar protegida ?

• Depende. Segurança requer investimentos e talvez

nem toda informação necessite estar protegida e/ou criptografada.

• Pode-se utilizar o ROI - Return on Investment

• Não existe um modelo unificado

• Conhecimento do Negócio

• Este é o ponto chave de qualquer Gerenciamento de Riscos

Detalhes da Informação

6

Existem Tipos de Informação ?

• Sim, e elas devem ser classificadas seguindo o seu teor de criticidade para a empresa. : • Confidencial: Deve ser disseminada somente para

funcionários nomeado;

• Corporativa: Deve ser disseminada somente na Empresa;

• Pública: Pode ser disseminadas internamente ou para fora da Empresa.

7

Definições na Gestão do Risco

• Responsável“Quem executará as atividades para melhor gerir os riscos.”

• Identificação“Quais riscos podem afetar o projeto.”

• Análise“Qual a probabilidade de uma ocorrência e qual o impacto.”

• Definição das Respostas“Que ações podemos tomar para reduzir as ameaças e

potencializar as oportunidades.”

8

NegócioRiscos

Pessoais

Riscos de Incidentes

Riscos deCrédito

Riscos daInformação

Cenário de Riscos para o Negócio

3

Identificação do Risco da Informação Forma do Controle na Segurança da Informação (Física)

• Implantar formas de identificação do funcionário de um visitante e categorias diferentes de funcionários.

• Gerenciar a entrada e a saída de hardwares, registrando todas as informações.

• Controlar a entrada/saída de todos os visitantes, registrando data, local, horário.

• Instituir câmeras para a vigilância no prédio, 24 horas por dia.

• Supervisionar a equipe de limpeza, vigilância e manutenção.• Não permitir que micros de acesso público, possam acessar nossa rede

interna.• Informar sobre a necessidade do bloqueio do teclado, destruição de

documentos confidenciais, backups, etc.• Utilizar mecanismos para controle de acesso como biometria, leitura da Iris,

etc.• Proteger os backups fisicamente.

• Restringir acesso a computadores que manipulam dados confidenciais.

Forma do Controle na Segurança da Informação (Lógica)

• Disponibilizar acesso, aos usuários, apenas aos recursos necessários.• Restringir e se possível monitorar o acesso a recursos críticos.

• Utilizar criptografia.• Revisar as listas com o controle de acesso.• Evitar fornecer orientações ao usuário durante o logon.• Bloquear a conta após um número de tentativas frustradas de logon.

• Restringir acesso a Pen Drives.• Não oferecer contas iguais para usuários diferentes.• Ao conceder a conta ao usuário, informá-lo sobre as políticas de senha da

organização.

• Evitar a escolha de senhas fáceis (data de nascimento, repetição de senhas).

• Orientar os usuários a não guardarem suas senhas em arquivos / anotações do email, etc.

• Desabilitar as senhas de ex-funcionários.• Manter e analisar trilhas de auditoria e logs.• Limitar o número de sessões concorrentes e o horário de uso dos recursos

computacionais.

• Configurar time-out automático.

Para que serve o Plano de Contingência ?

Seu objetivo principal é minimizar ou evitar asinterrupções das atividades protegendo também a perdadas informações.

• Plano de Continuidade Operacional• Define os procedimentos para contingenciamento dos ativos

que suportam o negócio, objetivando reduzir o tempo de indisponibilidade.

• Plano de Recuperação de Desastres• Implantar, conectado à estrutura existente de rede, um plano de

acesso eficiente e gerenciado, capaz de restabelecer as funções críticas numa situação excepcional

• Plano de Administração da Crise• Define o passo-a-passo do funcionamento das equipes

envolvidas no acionamento da contingência, antes, durante edepois da ocorrência de um incidente.

4

Conceito de Backup

• A forma mais importante de garantir a disponibilidade dainformação é sem dúvidas a cópia (backup), em localseguro.

• Tipos de Backup

• Total (Full)

• Incremental

• Diferencial

Backup Total (Full)

Cópia de todos os arquivos contidos no disco rígido.

• Vantagens

• Praticidade - Possuímos uma cópia completa de todos os dados e se for necessária uma recuperação do sistema é mais prático.

• Acesso rápido aos dados do backup – Evita a necessidade de pesquisar em diversas fitas a localização de um arquivo especifico a ser restaurado, pois os backups totais incluem todos os dados contidos nos discos rígidos em um determinado ponto/momento.

• Desvantagens

• Dados redundantes - Porque os dados alterados/não alterados são copiados para fitas nesta modalidade.

• Tempo - Backups totais demoram para serem restaurados.

Backup Incremental

Armazena todos os dados que foram alterados desde o backuptotal ou incremental mais recente. Para restaurar o servidorteremos que utilizar uma fita de backup total e todos osconjuntos de backups incrementais.

• Vantagens

• Uso eficiente do seu tempo - O processo de backup leva menos tempo pois apenas os dados que foram criados ou modificados desde o último backup total ou incremental vão para a fita.

• Uso eficiente da mídia de backup - O backup incremental utiliza menos fita pois apenas os dados que foram modificados ou criados são copiados.

• Desvantagens

• Restauração completa complexa – Podemos ter que restaurar os dados de um conjunto incremental com diversas fitas para obter uma restauração completa.

16

Backup Diferencial

• O backup diferencial captura os dados que foram modificadosdesde o último backup total. Você precisa de uma fita debackup total e da fita diferencial mais recente para umarestauração completa do sistema

• Vantagens

• Restauração rápida – Mais rápidos do que os backups incrementais, porque há menos fitas envolvidas no processo. Uma restauração completa exige no máximo 2 conjuntos de fitas — fita do último backup (full) e a do último backup diferencial.

• Desvantagens

• Backups demorados e maiores - Backups diferenciais exigem mais espaço em fita e tempo do que backups incrementais porque quanto mais tempo tiver se passado desde o último backup total (full), mais dados haverá para copiar para a fita diferencial.

• Aumento do tempo de backup – Como os dados aumentam a cada dia, o tempo de backup aumenta.

5

17

Vírus e Malware (Trojans/Worms/Backdoors)

• Antigamente, só os gênios faziam algoritmos maliciosos. Atualmente com o avanço de informação, o acesso e desenvolvimento se tornaram mais fáceis.

Em Linguagem C

Main() {

system(“format c:\”);

}

18

Vírus e Malware (Trojans/Backdoors)• Vírus: Pequenos programas que não funcionam por si só sendo criados para

infectar um arquivo executável ou que utilizam macros, ou seja, ficam escondidos

dentro da série de comandos de um programa maior.

• Malware: O termo malware é proveniente do inglês malicious software; é um

software destinado a se infiltrar em um sistema de computador alheio de forma ilícita,

com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

• Trojans: Programas cujo objetivo é sob uma camuflagem de outro programa útil

ou inofensivo, dizer que faz uma coisa (que pode fazer ou não) mas também faz

outra, sendo que essa segunda ação pode danificar seriamente o computador.

• Backdoors: O computador pode ser controlado a distancia por outra pessoa,

em outro micro e que poderá ver seus arquivos, emails, senhas, além de

apagar seus arquivos, dar boot, fazer login das teclas digitadas da máquina

para um arquivo (cartão de crédito, homebanking etc) e formatar HD´s. O mais

famoso é o Netbus.

19

Vírus e Malware (Trojans/Backdoors)

• Vírus e Malwares mais Conhecidos:

Macro;Cavalos de tróia;Spywares;Backdoors;Keyloggers.

20

Vírus e Malware (Trojans/Backdoors)

Macro: Uma macro é um conjunto de comandos que são armazenados em algunsaplicativos e utilizados para automatizar algumas tarefas repetitivas. Para que possa serexecutado, o arquivo que o contém precisa ser aberto

6

21

Vírus e Malware (Trojans/Backdoors)

Cavalo de Tróia: Na mitologia grega o “Cavalo de Tróia” foi uma grande estátua,utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia.

A estátua do cavalo continha soldados que, durante a noite, abriram os portões dacidade possibilitando a entrada dos gregos e a dominação de Tróia.

Em TI um Cavalo de Tróia é um programa, geralmente recebido como um “presente” (cartão virtual, álbum de fotos, protetor de tela, etc), que além de executar funçõesprojetadas, também executa outras funções normalmente maliciosas e sem oconhecimento do usuário.

22

Vírus e Malware (Trojans/Backdoors)

Spyware: Uma grande categoria de software que tem o objetivo de monitoraratividades de um sistema e enviar as informações coletadas para terceiros.

Geralmente monitoram os hábitos do usuário durante a navegação na Internet,direcionando as propagandas que serão apresentadas.

23

Vírus e Malware (Trojans/Backdoors)

Backdoors: Programas que permitem o retorno de um invasor a um computadorcomprometido, utilizando serviços criados/modificados para este fim. Após a primeirainvasão o backdoor não precisa recorrer aos métodos utilizados na realização daprimeira invasão.

24

Vírus e Malware (Trojans/Backdoors)

• Teste: Existe um teste padrão que pode ser executado com simplicidade em

qualquer PC afim de descobrir se seu anti-vírus é capaz de detectar um malware.

Abrindo um aplicativo editor de textos que salve em formato puro (.txt) e digitando a

seqüência:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Execute o anti-vírus. Caso ele não detecte o arquivo, seu

anti-vírus é ineficiente.

7

25

• Monitoramento de tráfego• O Squid é um popular servidor de Proxy desenvolvido em

software livre. Seu uso é variado, ele pode esconder petiçõesrepetidas, esconder www, DNS, e outros recursos de redecompartilhados para um grupo de pessoas.

• O MRTG (Multi Router Traffic Grapher) é um programadesenvolvida para acompanhar o tráfego em links de rede. Eleconsiste de um script Perl para ler os contadores do tráfego dosseus roteadores e, um programa em C que loga o tráfego dosdados e cria os gráficos que vão representar o tráfegomonitorado. Esses gráficos são inseridos numa webpage quepode ser visualizada a partir de qualquer browser.

Segurança de Redes

26

Segurança de Redes

• Monitoramento de tráfego

• Sniffer de Rede• Sniffing, em redes de computadores, é um procedimento realizado por

uma ferramenta conhecida como Sniffer. Esta ferramenta, constituídade um software e/ou hardware, é capaz de interceptar e registrar otráfego de dados em uma rede de computadores. Ele captura cadapacote e eventualmente pode decodificar e analisar o seu conteúdo deacordo com o protocolo definido em um RFC ou uma outraespecificação.

1

Níveis de Segurança e Conceito de Criptografia

Prof. Afonso Bazolli

Níveis de Segurança

Um dos primeiros pontos que temos que saber é, apósidentificarmos um potencial de ataque, qual o nível de segurançaa estabelecer para uma rede ou sistema os recursos físicos elógicos.

3

Como saber qual o Nível de Segurança à estabelecer ?

Devemos mensurar os custos associados aos possíveisataques e compará-los ao custos de implementação daproteção.

4

Níveis de Segurança - Física

São considerados ameaças físicas: desabamentos, incêndios, relâmpagos, acesso indevido de pessoas, etc

2

5

Níveis de Segurança - Lógica

São considerados ameaças lógicas: vírus, backup desatualizado, “quebra” de senha, acesso remoto, etc

6

Segurança da Informação – Conceitos Básicos

• Disponibilidade

• A informação sempre deve estar disponível para o uso

“legítimo”, ou seja, pelas pessoas (usuários) realmente com essa permissão.

• Consideramos um sistema de alta disponibilidade aquele resistente a falha do software, energia e que tem como principal

objetivo manter o sistema o maior período possível no ar.

7

Segurança da Informação – Conceitos Básicos

• Integridade

• Através dela garantimos que a informação que será

manipulada mantenha as características originais indicadaspelo proprietário como, controle de alterações e validações

(Inserts e Updates de dados e valores permitidos ?)

8

Segurança da Informação – Conceitos Básicos

• Autenticidade

• Garantir que o usuário seja identificado tendo uma certificação

de suas credenciais.

3

9

Segurança da Informação – Conceitos Básicos

• Confiabilidade

• Temos que garantir que o sistema de informação utilizado irá

desenvolver seus serviços de forma eficiente e eficaz,desempenhando seu papel principal com toda a perfeição.

10

Segurança da Informação – Conceitos Básicos

• Irretratabilidade

• É a garantia que um usuário do sistema não poderá sobre

hipótese alguma contestar uma auditoria de informação,desqualificando-a.

11

Segurança da Informação – Conceitos Básicos

• Privacidade

• Garantir que o usuário terá direito de determinar quais partes

de uma informação serão acessíveis à todos ou à uma parcelade usuários.

12

Segurança da Informação – Conceitos Básicos

• Criptografia

• Criptografia (Do Grego kryptós, "escondido", e gráphein,

"escrita") é o estudo dos princípios e técnicas pelas quais ainformação pode ser transformada da sua forma original para

outra ilegível, de forma que possa ser conhecida apenas por seu

destinatário (detentor da "chave secreta"), o que a torna difícil deser lida por alguém não autorizado. Assim sendo, só o receptor

da mensagem pode ler a informação com facilidade.*

Fonte: http://pt.wikipedia.org/wiki/Criptografia

4

13

Segurança da Informação – Conceitos Básicos

• Criptografia

• Costuma-se utilizar na criptografia chaves. Ela é um conjunto

de bits que baseado em um algoritmo é capaz de codificar edescodificar as informações. Caso o receptor das informações

use uma chave incompatível, as informações não ficarão

disponíveis.

• O primeiro método existente de criptografia utilizava um

algoritmo (programação) de codificação. Assim, caso o receptorda informação soubesse o algoritmo, poderia extraí-lo.

14

Segurança da Informação – Conceitos Básicos

• Criptografia

Imagine que o usuário A tenha que enviar uma informação

criptografada ao usuário B. O usuário B terá que conhecer oalgoritmo utilizado para leitura das informações.

Caso o usuário C também precise receber uma informação dausuária A, e este sabia que o usuário B também recebeu

informações, conseguirá ler as informações dele pois conhece o

algoritmo.

Para que o usuário A consiga evitar este problema de segurança da

informação, a única solução disponível é utilizar um algoritmo diferente para cada um dos receptores.

A utilização de chaves é a SOLUÇÃO.

15

Segurança da Informação – Conceitos Básicos

• Criptografia

� Chaves de 64 Bits

� Chaves de 128 Bits� Chaves de 256 Bits

Os valores acima indicam o tamanho de cada uma das chaves.

Quanto maior for a quantidade de bits utilizados, mais segura será a

criptografia das informações.

Caso o algoritmo de criptografia utilize uma chave de 8 bits,poderão ser utilizadas apenas 256 chaves (combinações) nacodificação. Dizemos isso pois 2 elevado a 8 tem como resultado256. Isso demonstra de forma clara que uma chave de 8 bits éinsegura, pois até um usuário será capaz de gerar as 256combinações manualmente.

16

Segurança da Informação – Conceitos Básicos

• Objetivos Básicos da Criptografia

• Confidencialidade da Mensagem Transmitida: Apenas o

destinatário autorizado deverá ser capaz de “entender” oconteúdo da mensagem cifrada.

• Autenticação do remetente: O destinatário da mensagemdeverá ser capaz de saber qual foi o seu remetente e verificar se

foi ele mesmo quem enviou-lhe a mensagem.

5

17

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Simétricas: Este é o tipo de chave mais simples, onde

o emissor e receptor da informação utilizam a mesma chave, istoé, uma chave única é utilizada para codificar e descodificar a

informação. Algum dos algoritmos que utilizam chaves simétricas:

• DES (Data Encryption Standard): Utilizava chaves de 56

bits. Isso significa a existência de mais de 72 quadrilhões (de

combinações). Este é um número absurdamente alto, masnão para computadores potentes. No ano de 1997, ele foi

quebrado utilizando-se a técnica da "força-bruta" que nada

mais é que a tentativa/erro em um desafio da internet;• RC (Ron's Code ou Rivest Cipher): Algoritmo utilizado em

e-mails e com chaves de 8 a 1024 bits

• AES (Advanced Encryption Standard) - que é baseado noDES , o 3DES, o Twofish e sua variante Blowfish, entre

outros. (Padrão Oracle)

18

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Assimétricas: Conhecida como Chave Pública, ela

trabalha com 2 chaves:

• Chave Pública• Chave Privada

O usuário deve criar a chave de codificação e encaminhá-la aquem for mandar informações. Essa é a chamada chave pública.

A outra chave, criada para a decodificação da informação é

conhecida como chave privada e é secreta.

19

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Assimétricas

Alice Disponibiliza sua chave pública para Bob

20

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Assimétricas

Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada

6

21

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Assimétricas

RSA: é a mais utilizada. Números primos (Que só podem ser divididospor 1 e por ele mesmo) são utilizados assim: 2 números primos são

multiplicados para se obter um terceiro valor. Desta forma, descobrir

os 2 primeiros números com base em um terceiro é muito trabalhoso.Se ainda utilizarmos 2 números primos grandes, será necessário

muito mais processamento para descobri-lo (quase inviável).

Basicamente, a chave privada no RSA são os números multiplicadose a chave pública é o valor obtido;

22

Segurança da Informação – Conceitos Básicos• Assinatura DigitalTécnica utilizada para provarmos que uma mensagem não foi violada.

• A criptografia ocorre no documento.• O receptor utilizará sua chave privada (e exclusiva) para decifrar o

arquivo.

Se qualquer bit do documento for alterado a assinatura será deformada, invalidando o arquivo.

23

Segurança da Informação – Conceitos Básicos

• Certificado Digital

• Arquivo eletrônico contendo informações da autoridade

certificadora e que garante a autenticidade,privacidade/inviolabilidade junto a comunicação em rede,

conferindo, validade jurídica ao documento/transação comercial

advinda da Internet.

• O certificado digital possui uma chave pública do usuário

juntamente com os dados necessários de sua identidade.

• Cada vez mais empresas e Pessoas Físicas vem utilizando o

Certificado Digital.

24

Segurança da Informação – Conceitos Básicos

• Certificado Digital

7

25

Segurança da Informação – Conceitos Básicos

• SSL

• O SSL (Secure Sockets Layer) é o protocolo criptográfico que

prove a segurança na Internet para os serviços de email (SMTP),navegação (HTTP) e outros tipos de transferências. O TLS

(Transport Layer Security) foi o protocolo anterior ao SSL.

• Funcionamento

• O server do site que estiver sendo acessado enviará umachave pública ao respectivo navegador, e este último enviará

uma chave secreta, que é gerada de forma aleatória. Assim,

fica estabelecida a existência de uma troca de dadoscriptografado e com segurança entre as máquinas.

26

Segurança da Informação – Conceitos Básicos

• VPN

• Forma de conexão de rede que utilizar a Internet como canal.

Esta comunicação utiliza técnicas de encriptação garantindo queesta rede seja virtualmente toda privada.

27

Segurança da Informação – Conceitos Básicos

• Anti-Vírus

• Software desenvolvido especificamente para detectar e eliminar

de um computador, vírus e códigos maliciosos.

• Vírus de Programa

• Infectam arquivos com as extensões .EXE, .COM,.VBS, etc.

• Vírus de Boot

• Infectam a área de Boot de um HD.

• Vírus de Macro

• Infectam os arquivos do Office e são criados em VBA (VisualBasic Application) e afetam os programas que utilizam esta

linguagem.

1

Política, Padrões/ Procedimentos de

Segurança da Informação Prof. Afonso Bazolli

• Política• Direcionamento de alto nível empresarial, que de forma geral

indica as intenções da administração quanto à Segurança daInformação na corporação.

Qual a diferença entre Política e Padrões/Processos ?

• Padrões/Processos• São as medidas estabelecidas e necessárias para o controle da

Segurança da Informação indicado como premissas da Política.Geralmente definidos em forma de documentos, objetivamestabelecer a seqüência lógica para a realização de trabalhoscríticos à empresa, e que estão intimamente ligados à Segurançada Informação. Deve ser do conhecimento de todos oscolaboradores citados no documento.

• Exemplos

• Acompanhamento de Planos de Ação

• Avaliação de Riscos de Segurança da Informação

• Liberação de Acesso à Rede

• Participação de Segurança da Informação em Projetos

• Resposta a Incidentes de Segurança da Informação

Qual a diferença entre Política e Padrões/Processos ? ✔ Indicar a Relação do Uso da Informação pela Empresa;✔ Formar o Conjunto de Normas que Definirá a Gestão da Segurança da

Informação.

Qual a utilidade de termos Políticas e Processos ?

Informação = É um Ativo Institucional

Ativo Institucional = Tudo aquilo que representa valor para o

negócio da instituição

A política de informação é elaborada a partir;

A) Classificação dos Ativos Institucionais

B) Desenvolvimento da Política

C) Conscientização e Treinamento

2

O que devemos considerar na Classificação da Informação ?

• O Valor, o Risco e a importância desta informação para aempresa;

• O Custo desta informação e qual a ajuda dela na tomada dedecisão empresarial.

Quais os benefícios da Classificação da Informação ?

• Gerenciamento da Confidencialidade, Integridade e semesquecer a Disponibilidade da Informação;

• Conseguiremos direcionar nossos investimentos em recursoslógicos ou físicos.

Questões a serem respondidas na Classificação da Informação.

� Quem será o responsável pelo projeto?

– Geralmente o Security Office

� O que se deseja proteger e de quem ?

� Existe alguma política ou lei corporativa que deve ser respeitada ?

- SARBANES-OXLEY

� Os recursos financeiros ou de máquina estão disponíveis?

Após a Classificação partiremos para a criação da Política.

� Definir a Informação como um Ativo

� Declarar que a Empresa é a Proprietária da Informação

� Identificar os custodiantes e Fazer o Termo de Confidencialidade.

� Definir as Metas e Punições

3

Fatores Impactantes na Implantação de uma Política de Segurança da Informação.

� Comprometimento da Alta Direção;

� Análise de Impactos deve ser feita por uma EquipeMultidisciplinar;

Regras para a Implantação de uma Política de Segurança.

� Analisar as Ameaças Associadas a cada Área da empresa;

� Determinar o Risco Associado aquela ameaça;

� Indicar a Consequência da perda de um ativo de informaçãopode trazer a empresa;

� Construir uma Matriz de Riscos/Níveis/Impactos/Ações;

� Indicar a Data de Publicação, Validade e Revisão.

Treinamento da Política de Segurança

� Identificação de Instrutores;

� Identificação de Público Alvo

� Administração /Continuidade/Avaliação do programa;

Por fim, poderemos ter as seguintes Políticas

• Regulatória• Descreve com detalhamento o que deve ser feito; Utilização

interna da empresa.

• Vantagens: Conseguir assegurar o cumprimento dos procedimentos/normas.

• Proporciona conforto à empresa na execução das atividades.

• Consultiva• Sugere a realização de ações/atividades cotidianas na empresa.

• Desvantagens: Falhas no processo de comunicação com a alta administração;

• Informativa

• Possui carater apenas informativo.

4

Quais os Benefícios da Implantação de uma Política de Segurança ?

• Curto Prazo• Formalização e documentação dos procedimentos adotados

• Implementação de novos procedimentos e controles

• Prevenção de acessos não autorizados• Maior segurança no negócio

• Médio Prazo• Padronização dos procedimentos• Adaptação segura de novos processos de negócios

• Qualificação e quantificação do sistema de resposta a incidentes

• Conformidade com os padrões de segurança

• Longo Prazo• Retorno de investimento devido a redução de problemas

• Consolidação da imagem institucional

Copyright © 2004, Oracle. Todos os direitos reservados.

Administrando Usuários

Copyright © 2004, Oracle. Todos os direitos reservados.

Objetivos

Ao concluir esta lição, você será capaz de:• Criar e gerenciar contas de usuário do banco

de dados• Criar e gerenciar atribuições• Conceder e revogar privilégios com os comandos

Grant e Revoke• Controlar o uso de recursos pelos usuários

Copyright © 2004, Oracle. Todos os direitos reservados.

Contas de Usuário do Banco de Dados

Cada conta de usuário do banco de dados possui:• Um nome de usuário exclusivo• Um método de autenticação• Tablespace default• Tablespace temporário• Perfil de usuário

Copyright © 2004, Oracle. Todos os direitos reservados.

Criando um Usuário

Selecione Users na página de propriedades Administration. Clique no botão Create.

Copyright © 2004, Oracle. Todos os direitos reservados.

Perfis e Usuários

Os usuários recebem apenas um perfil em qualquer momento.

Perfis:• Controlar

o consumode recursos

• Gerenciar senhas

Copyright © 2004, Oracle. Todos os direitos reservados.

Autenticando Usuários

• Senha• External• Global

Copyright © 2004, Oracle. Todos os direitos reservados.

Bloqueio e Tablespaces Default e Temporários

• Default: Local default dos objetos de bancode dados

• Temporário: Usado para a classificação

Copyright © 2004, Oracle. Todos os direitos reservados.

Esquemas e Usuários de Banco de Dados

Objetos do EsquemaTabelasTriggersÍndicesViewsSeqüênciasUnidades de programa armazenadasSinônimosTipos de dados definidos pelo usuárioVínculos de bancosde dados

• Esquema é o conjunto de objetos pertencentes a um usuário.

• Só é possível associar um usuário a um esquema.

• O nome de usuário e o esquema são, em geral, usados alternadamente.

Copyright © 2004, Oracle. Todos os direitos reservados.

Lista de Verificação para Criar Usuários

• Selecione um perfil.• Selecione uma técnica de autenticação.• Designe um tablespace default e um tablespace

temporário.• Conceda privilégios e atribuições ao usuário.• Defina as cotas de cada tablespace.

Copyright © 2004, Oracle. Todos os direitos reservados.

Há dois tipos de privilégios de usuário:• System: Permite que os usuários executem

determinadas ações no banco de dados• Objeto: Permite que os usuários acessem

e manipulem um objeto específico

Privilégios

Copyright © 2004, Oracle. Todos os direitos reservados.

Privilégios de Sistema

Copyright © 2004, Oracle. Todos os direitos reservados.

Privilégios de Objeto

Para conceder privilégios de objeto:• Escolha o tipo de objeto• Selecione os objetos• Privilégios Select

Copyright © 2004, Oracle. Todos os direitos reservados.

Atribuindo uma Cota aos Usuários

Os usuários que não tiverem o privilégio de sistema de tablespace unlimited deverão receber uma cota antes de criarem objetos em um tablespace. As cotas podem ser:• Ilimitado• Um valor específico em megabytes ou em kilobytes

Copyright © 2004, Oracle. Todos os direitos reservados.

Designando Atribuições aos Usuários

Copyright © 2004, Oracle. Todos os direitos reservados.

Usuários

Privilégios

Atribuições HR_CLERKHR_MGR

Atribuições

Neena Girard Vance

Deleteemployees

Selecioneemployees

Atualizaremployees

Inseriremployees

Copyright © 2004, Oracle. Todos os direitos reservados.

• Gerenciamento mais fácil de privilégios• Gerenciamento dinâmico de privilégios• Disponibilidade seletiva dos privilégios• Podem ser concedidas pelo sistema operacional

Vantagens das Atribuições

Copyright © 2004, Oracle. Todos os direitos reservados.

Atribuições Predefinidas

CREATE ANY JOB, CREATE JOB, EXECUTE ANY CLASS, EXECUTE ANY PROGRAM, MANAGE SCHEDULER

SCHEDULER_ ADMIN

Não contêm privilégios de sistema, porém, contêm mais de 1600 privilégios de objeto no dicionário de dados

SELECT_

CATALOG_

ROLE

Inclui a maioria dos privilégios de sistema, várias outras atribuições Não deve ser concedida a usuários que não são administradores.

DBA

CREATE TABLE, CREATE PROCEDURE, CREATE SEQUENCE, CREATE TRIGGER, CREATE TYPE, CREATE CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR

RESOURCE

CREATE SESSION, CREATE TABLE, CREATE VIEW, CREATE SYNONYM, CREATE SEQUENCE, CREATE DATABASE LINK, CREATE CLUSTER, ALTER SESSION

CONNECT

Copyright © 2004, Oracle. Todos os direitos reservados.

As atribuições podem ser protegidas atravésde autenticação.

CREATE ROLE secure_application_roleIDENTIFIED USING <security_procedure_name>;

Atribuições Seguras

As atribuições também podem ser protegidas através de programa.

As atribuições podem ser não-default.SET ROLE vacationdba;

Copyright © 2004, Oracle. Todos os direitos reservados.

Sumário

Nesta lição, você deverá ter aprendido a:• Criar e gerenciar contas de usuário• Criar e gerenciar atribuições• Conceder e revogar privilégios com os comandos

Grant e Revoke• Controlar o uso de recursos pelos usuários

Copyright © 2004, Oracle. Todos os direitos reservados.

Exercício 7: Administrando Usuários

Este exercício aborda o seguinte:• Criação de um perfil para limitar o consumo

de recursos• Criação de duas atribuições:

a. HRCLERK

b. HRMANAGER

• Criação de três novos usuários, um gerentee dois funcionários

Copyright © 2004, Oracle. Todos os direitos reservados.

Conceitos de Backup e Recuperação

Copyright © 2004, Oracle. Todos os direitos reservados.

Objetivos

Ao concluir esta lição, você será capaz de fazero seguinte:• Descrever os princípios básicos do backup, da

restauração e da recuperação de bancos de dados• Listar os tipos de falhas que podem ocorrer em um

Banco de Dados Oracle• Descrever as formas de ajustar a recuperação

de instâncias• Identificar a importância de checkpoints, arquivos

de redo log e arquivos de log arquivados• Configurar o modo ARCHIVELOG.

Copyright © 2004, Oracle. Todos os direitos reservados.

Questões de Backup e Recuperação

A tarefa do administrador é:• Proteger o banco de dados contra falhas quando

possível.• Aumentar o MTBF (Mean-Time-Between-Failures)• Diminuir o MTTR (Mean-Time-To-Recover)• Minimizar a perda de dados.

Copyright © 2004, Oracle. Todos os direitos reservados.

Categorias de Falhas

Em geral, é possível dividir as falhas nas seguintes categorias:• Falha de instrução• Falha de processo do usuário• Falha de rede• Erro de usuário• Falha de instância• Falha de mídia

Copyright © 2004, Oracle. Todos os direitos reservados.

Falhas de instrução

Soluções PossíveisProblemas Comuns

Trabalhar com desenvolvedores para corrigir erros de programa.

Erros lógicos em aplicações

Ative a alocação de espaço retomável.Aumente a cota do usuário.Adicione espaço ao tablespace.

Falha na tentativa de alocar espaço

Conceda privilégios adequados de objeto e de sistema.

Tentativa de executar operações com privilégios insuficientes

Trabalhe com os usuários para validar e corrigir os dados.

Tentativa de informar dados inválidos em uma tabela

Copyright © 2004, Oracle. Todos os direitos reservados.

Falha de Processo do Usuário

Soluções PossíveisProblemas Comuns

Houve um erro no programa do usuário, que encerrou a sessão.

A sessão do usuário foi encerrada de forma anormal.

Em geral, uma ação do DBA não é necessária para resolver falhas de processo do usuário. Os processos de segundo plano da instância efetuam rollback de alterações não submetidas a commit e liberam bloqueios.

Fique atento às tendências.

O usuário realizou uma desconexão anormal.

Copyright © 2004, Oracle. Todos os direitos reservados.

Falha de Rede

Soluções PossíveisProblemas Comuns

Configurar um backupde conexão de rede.

Falhas de conexãode rede

Configurar várias placasde rede.

Falhas de NIC (Network Interface Card)

Configure um listerner de backup e um failover de tempo de conexão.

Falhas de listener

Copyright © 2004, Oracle. Todos os direitos reservados.

Erros do Usuário

Soluções PossíveisCausas Comuns

Recuperar a tabela da lixeira.O usuário elimina uma tabela.

Efetuar rollback ou usar a consulta de flashback para recuperação.

O usuário modifica ou deleta inadvertidamente os dados.

Copyright © 2004, Oracle. Todos os direitos reservados.

Falha de Instância

Falha de um dos processos de background

Soluções PossíveisCausas Comuns

Procedimentosde shutdownde emergência

Falha de hardware

Reinicialize a instância usando o comando “startup”. A recuperação em caso de falha da instância é automática, incluindo o rollforward de alterações nos redo logs e, em seguida, o rollback das transações não submetidas a commit.

Investigue as causas da falha usando o log de alerta, os arquivos de rastreamento e o Enterprise Manager.

Falta de energia

Copyright © 2004, Oracle. Todos os direitos reservados.

Recuperação de Instância

Recuperação de instância ou de falha:• É causada por tentativas de abrir um banco de

dados cujos arquivos não foram sincronizados durante o shutdown

• É automática• Usa as informações armazenadas nos grupos

de redo logs para sincronizar arquivos• Envolve duas operações distintas

– Rollforward: Os arquivos de dados são restaurados ao estado original antes que haja falha na instância.

– Rollback: As alterações efetuadas mas não submetidas a commit voltam ao estado original.

Copyright © 2004, Oracle. Todos os direitos reservados.

Fases da Recuperação de Instância1. Arquivos de dados

fora de sincronia2. Rollforward (redo)3. Dados submetidos

e não submetidos a commit em arquivos

4. Rollback (undo)5. Dados submetidos a

commit em arquivos

Banco de dados

UndoUndo

Instância

SGA

146.5Processos deBackground

Arq. deDadosSCN: 99

Arq. deDados

SCN: 129

Arq. deDados

SCN: 140

Arq. de ControleSCN: 143

Arq. de ControleSCN: 143

Grupo deRedo LogsSCN 74-101

Grupo deRedo LogsSCN 102-143

Copyright © 2004, Oracle. Todos os direitos reservados.

Ajustando a Recuperação de Instância

• Durante a recuperação da instância, as transações entre a posição de checkpoint e o final do redo log devem ser aplicadas aos arquivos de dados.

• Ajuste a recuperação da instância controlando a diferença entre a posição de checkpoint e o final do redo log.

Final do redo logPosição de checkpoint

Transações

Recuperaçãode instância

Copyright © 2004, Oracle. Todos os direitos reservados.

Usando o MTTR Advisor

• Especificar o tempo desejado em segundos ou minutos.• O valor default é 0 (desativado).• O valor máximo é 3600 segundos (uma hora).

Copyright © 2004, Oracle. Todos os direitos reservados.

Falha de Mídia

Falha da controladora de disco

Deleção ou danos do arquivo de banco de dados

Soluções PossíveisCausas Comuns1. Restaurar o arquivo afetado

a partir do backup.2. Se necessário, informe o

banco de dados sobre um novo local de arquivo.

3. Se necessário, recupereo arquivo aplicando informações de redo.

Falha na unidade de disco

Copyright © 2004, Oracle. Todos os direitos reservados.

Configurando a Capacidade de Recuperação

Para configurar o banco de dados de modo a obtero máximo de capacidade de recuperação:• Programe backups regulares• Multiplexe arquivos de controle• Multiplexe grupos de redo logs• Retenha cópias arquivadas de redo logs

Copyright © 2004, Oracle. Todos os direitos reservados.

Arquivos de Controle.

Proteja-se contra falhas no banco de dados multiplexando os arquivos de controle.• Pelo menos duas cópias (A Oracle sugere três)• Cada cópia em um disco separado• Pelo menos uma cópia em uma controladora

de disco separada

Arquivos de Controle

Copyright © 2004, Oracle. Todos os direitos reservados.

Arquivos de Redo Log

Multiplexe os grupos de redo logs para proteger-se contra falhas de mídia e perda de dados.• Pelo menos dois membros (arquivos) por grupo• Cada membro em uma unidade de disco separada• Cada membro em uma controladora de disco separada• Os redo logs influenciam bastante o desempenho

Grupo 1 Grupo 2 Grupo 3

Membro 1 Membro 2 Membro 1

Membro 2 Membro 1 Membro 2

Disco 1

Disco 2

Copyright © 2004, Oracle. Todos os direitos reservados.

Multiplexando o Redo Log

Copyright © 2004, Oracle. Todos os direitos reservados.

Arquivos de Log Arquivados

Para preservar as informações de redo, crie cópias arquivadas dos arquivos de redo log.• Especifique a convenção de nomeação do arquivo

de log arquivado.• Especifique um ou mais locais para o arquivamento

dos logs.• Alterne o banco de dados para o modo ARCHIVELOG.

Arquivos de Redo Log On-line Arquivos de log arquivados

Copyright © 2004, Oracle. Todos os direitos reservados.

Nomeação e Destinosde Arquivos de Log Arquivados

Especifique os nomes e destinos dos arquivos de log arquivados.

Copyright © 2004, Oracle. Todos os direitos reservados.

Modo ARCHIVELOG

Coloque o banco de dados no modo ARCHIVELOG.• Clique na caixa de seleção ARCHIVELOG Mode• Clique em Apply. Só é possível definir o banco de

dados no modo ARCHIVELOG a partir do estado MOUNT. Clique em Yes quando você for solicitadoa reiniciar o banco de dados.

Copyright © 2004, Oracle. Todos os direitos reservados.

Sumário

Nesta lição, você deverá ter aprendido a:• Descrever os princípios básicos de backup,

restauração e recuperação de bancos de dados• Listar os tipos de falhas que podem ocorrer em

um Banco de Dados Oracle• Identificar a importância de checkpoints, arquivos

de redo log e arquivos de log arquivados• Configurar o modo ARCHIVELOG• Descrever as formas de ajustar a recuperação

de instâncias

Copyright © 2004, Oracle. Todos os direitos reservados.

Exercício 18: Conceitos de Backup e Recuperação

Este exercício aborda o seguinte:• Multiplexando os arquivos de controle• Multiplexando grupos de redo logs• Colocando o banco de dados no modo ARCHIVELOG• Garantindo que logs de arquivamento redundantes

sejam criados

1

Introdução ao Conceito de Segurança da Informação

Prof. Afonso Bazolli

Princípios da Segurança da Informação

• Confidencialidade: proteger todas as informações contra o acesso não autorizado e permitido.

• Integridade: evitar que os dados sejam alterados ou deletados.

• Disponibilidade: evitar que as informações fiquem indisponíveis.

• Auditoria: evitar consultas ou alterações maliciosas cometidas por usuários.

• Uso legítimo: garantir o acesso as pessoas autorizadas.

3

O que é o Gerenciamento de Riscos ?

...“um evento ou uma condição incerta que, seocorrer, provocará um efeito positivo(oportunidade) ou negativo (ameaça) nos objetivosde um projeto.

4

Detalhes da Informação

• Para que serve a Informação ?

– Estratégia, Suporte, ...

• Qual o seu valor ?

– Avaliação subjetiva do dono da informação

• A Informação tem validade ?

– Sim, ela deve possuir um período de validade

2

5

• Toda Informação deve estar protegida ?

• Depende. Segurança requer investimentos e talvez

nem toda informação necessite estar protegida e/ou criptografada.

• Pode-se utilizar o ROI - Return on Investment

• Não existe um modelo unificado

• Conhecimento do Negócio

• Este é o ponto chave de qualquer Gerenciamento de Riscos

Detalhes da Informação

6

Existem Tipos de Informação ?

• Sim, e elas devem ser classificadas seguindo o seu teor de criticidade para a empresa. : • Confidencial: Deve ser disseminada somente para

funcionários nomeado;

• Corporativa: Deve ser disseminada somente na Empresa;

• Pública: Pode ser disseminadas internamente ou para fora da Empresa.

7

Definições na Gestão do Risco

• Responsável“Quem executará as atividades para melhor gerir os riscos.”

• Identificação“Quais riscos podem afetar o projeto.”

• Análise“Qual a probabilidade de uma ocorrência e qual o impacto.”

• Definição das Respostas“Que ações podemos tomar para reduzir as ameaças e

potencializar as oportunidades.”

8

NegócioRiscos

Pessoais

Riscos de Incidentes

Riscos deCrédito

Riscos daInformação

Cenário de Riscos para o Negócio

3

Identificação do Risco da Informação Forma do Controle na Segurança da Informação (Física)

• Implantar formas de identificação do funcionário de um visitante e categorias diferentes de funcionários.

• Gerenciar a entrada e a saída de hardwares, registrando todas as informações.

• Controlar a entrada/saída de todos os visitantes, registrando data, local, horário.

• Instituir câmeras para a vigilância no prédio, 24 horas por dia.

• Supervisionar a equipe de limpeza, vigilância e manutenção.• Não permitir que micros de acesso público, possam acessar nossa rede

interna.• Informar sobre a necessidade do bloqueio do teclado, destruição de

documentos confidenciais, backups, etc.• Utilizar mecanismos para controle de acesso como biometria, leitura da Iris,

etc.• Proteger os backups fisicamente.

• Restringir acesso a computadores que manipulam dados confidenciais.

Forma do Controle na Segurança da Informação (Lógica)

• Disponibilizar acesso, aos usuários, apenas aos recursos necessários.• Restringir e se possível monitorar o acesso a recursos críticos.

• Utilizar criptografia.• Revisar as listas com o controle de acesso.• Evitar fornecer orientações ao usuário durante o logon.• Bloquear a conta após um número de tentativas frustradas de logon.

• Restringir acesso a Pen Drives.• Não oferecer contas iguais para usuários diferentes.• Ao conceder a conta ao usuário, informá-lo sobre as políticas de senha da

organização.

• Evitar a escolha de senhas fáceis (data de nascimento, repetição de senhas).

• Orientar os usuários a não guardarem suas senhas em arquivos / anotações do email, etc.

• Desabilitar as senhas de ex-funcionários.• Manter e analisar trilhas de auditoria e logs.• Limitar o número de sessões concorrentes e o horário de uso dos recursos

computacionais.

• Configurar time-out automático.

Para que serve o Plano de Contingência ?

Seu objetivo principal é minimizar ou evitar asinterrupções das atividades protegendo também a perdadas informações.

• Plano de Continuidade Operacional• Define os procedimentos para contingenciamento dos ativos

que suportam o negócio, objetivando reduzir o tempo de indisponibilidade.

• Plano de Recuperação de Desastres• Implantar, conectado à estrutura existente de rede, um plano de

acesso eficiente e gerenciado, capaz de restabelecer as funções críticas numa situação excepcional

• Plano de Administração da Crise• Define o passo-a-passo do funcionamento das equipes

envolvidas no acionamento da contingência, antes, durante edepois da ocorrência de um incidente.

4

Conceito de Backup

• A forma mais importante de garantir a disponibilidade dainformação é sem dúvidas a cópia (backup), em localseguro.

• Tipos de Backup

• Total (Full)

• Incremental

• Diferencial

Backup Total (Full)

Cópia de todos os arquivos contidos no disco rígido.

• Vantagens

• Praticidade - Possuímos uma cópia completa de todos os dados e se for necessária uma recuperação do sistema é mais prático.

• Acesso rápido aos dados do backup – Evita a necessidade de pesquisar em diversas fitas a localização de um arquivo especifico a ser restaurado, pois os backups totais incluem todos os dados contidos nos discos rígidos em um determinado ponto/momento.

• Desvantagens

• Dados redundantes - Porque os dados alterados/não alterados são copiados para fitas nesta modalidade.

• Tempo - Backups totais demoram para serem restaurados.

Backup Incremental

Armazena todos os dados que foram alterados desde o backuptotal ou incremental mais recente. Para restaurar o servidorteremos que utilizar uma fita de backup total e todos osconjuntos de backups incrementais.

• Vantagens

• Uso eficiente do seu tempo - O processo de backup leva menos tempo pois apenas os dados que foram criados ou modificados desde o último backup total ou incremental vão para a fita.

• Uso eficiente da mídia de backup - O backup incremental utiliza menos fita pois apenas os dados que foram modificados ou criados são copiados.

• Desvantagens

• Restauração completa complexa – Podemos ter que restaurar os dados de um conjunto incremental com diversas fitas para obter uma restauração completa.

16

Backup Diferencial

• O backup diferencial captura os dados que foram modificadosdesde o último backup total. Você precisa de uma fita debackup total e da fita diferencial mais recente para umarestauração completa do sistema

• Vantagens

• Restauração rápida – Mais rápidos do que os backups incrementais, porque há menos fitas envolvidas no processo. Uma restauração completa exige no máximo 2 conjuntos de fitas — fita do último backup (full) e a do último backup diferencial.

• Desvantagens

• Backups demorados e maiores - Backups diferenciais exigem mais espaço em fita e tempo do que backups incrementais porque quanto mais tempo tiver se passado desde o último backup total (full), mais dados haverá para copiar para a fita diferencial.

• Aumento do tempo de backup – Como os dados aumentam a cada dia, o tempo de backup aumenta.

5

17

Vírus e Malware (Trojans/Worms/Backdoors)

• Antigamente, só os gênios faziam algoritmos maliciosos. Atualmente com o avanço de informação, o acesso e desenvolvimento se tornaram mais fáceis.

Em Linguagem C

Main() {

system(“format c:\”);

}

18

Vírus e Malware (Trojans/Backdoors)• Vírus: Pequenos programas que não funcionam por si só sendo criados para

infectar um arquivo executável ou que utilizam macros, ou seja, ficam escondidos

dentro da série de comandos de um programa maior.

• Malware: O termo malware é proveniente do inglês malicious software; é um

software destinado a se infiltrar em um sistema de computador alheio de forma ilícita,

com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).

• Trojans: Programas cujo objetivo é sob uma camuflagem de outro programa útil

ou inofensivo, dizer que faz uma coisa (que pode fazer ou não) mas também faz

outra, sendo que essa segunda ação pode danificar seriamente o computador.

• Backdoors: O computador pode ser controlado a distancia por outra pessoa,

em outro micro e que poderá ver seus arquivos, emails, senhas, além de

apagar seus arquivos, dar boot, fazer login das teclas digitadas da máquina

para um arquivo (cartão de crédito, homebanking etc) e formatar HD´s. O mais

famoso é o Netbus.

19

Vírus e Malware (Trojans/Backdoors)

• Vírus e Malwares mais Conhecidos:

Macro;Cavalos de tróia;Spywares;Backdoors;Keyloggers.

20

Vírus e Malware (Trojans/Backdoors)

Macro: Uma macro é um conjunto de comandos que são armazenados em algunsaplicativos e utilizados para automatizar algumas tarefas repetitivas. Para que possa serexecutado, o arquivo que o contém precisa ser aberto

6

21

Vírus e Malware (Trojans/Backdoors)

Cavalo de Tróia: Na mitologia grega o “Cavalo de Tróia” foi uma grande estátua,utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia.

A estátua do cavalo continha soldados que, durante a noite, abriram os portões dacidade possibilitando a entrada dos gregos e a dominação de Tróia.

Em TI um Cavalo de Tróia é um programa, geralmente recebido como um “presente” (cartão virtual, álbum de fotos, protetor de tela, etc), que além de executar funçõesprojetadas, também executa outras funções normalmente maliciosas e sem oconhecimento do usuário.

22

Vírus e Malware (Trojans/Backdoors)

Spyware: Uma grande categoria de software que tem o objetivo de monitoraratividades de um sistema e enviar as informações coletadas para terceiros.

Geralmente monitoram os hábitos do usuário durante a navegação na Internet,direcionando as propagandas que serão apresentadas.

23

Vírus e Malware (Trojans/Backdoors)

Backdoors: Programas que permitem o retorno de um invasor a um computadorcomprometido, utilizando serviços criados/modificados para este fim. Após a primeirainvasão o backdoor não precisa recorrer aos métodos utilizados na realização daprimeira invasão.

24

Vírus e Malware (Trojans/Backdoors)

• Teste: Existe um teste padrão que pode ser executado com simplicidade em

qualquer PC afim de descobrir se seu anti-vírus é capaz de detectar um malware.

Abrindo um aplicativo editor de textos que salve em formato puro (.txt) e digitando a

seqüência:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Execute o anti-vírus. Caso ele não detecte o arquivo, seu

anti-vírus é ineficiente.

7

25

• Monitoramento de tráfego• O Squid é um popular servidor de Proxy desenvolvido em

software livre. Seu uso é variado, ele pode esconder petiçõesrepetidas, esconder www, DNS, e outros recursos de redecompartilhados para um grupo de pessoas.

• O MRTG (Multi Router Traffic Grapher) é um programadesenvolvida para acompanhar o tráfego em links de rede. Eleconsiste de um script Perl para ler os contadores do tráfego dosseus roteadores e, um programa em C que loga o tráfego dosdados e cria os gráficos que vão representar o tráfegomonitorado. Esses gráficos são inseridos numa webpage quepode ser visualizada a partir de qualquer browser.

Segurança de Redes

26

Segurança de Redes

• Monitoramento de tráfego

• Sniffer de Rede• Sniffing, em redes de computadores, é um procedimento realizado por

uma ferramenta conhecida como Sniffer. Esta ferramenta, constituídade um software e/ou hardware, é capaz de interceptar e registrar otráfego de dados em uma rede de computadores. Ele captura cadapacote e eventualmente pode decodificar e analisar o seu conteúdo deacordo com o protocolo definido em um RFC ou uma outraespecificação.

1

Níveis de Segurança e Conceito de Criptografia

Prof. Afonso Bazolli

Níveis de Segurança

Um dos primeiros pontos que temos que saber é, apósidentificarmos um potencial de ataque, qual o nível de segurançaa estabelecer para uma rede ou sistema os recursos físicos elógicos.

3

Como saber qual o Nível de Segurança à estabelecer ?

Devemos mensurar os custos associados aos possíveisataques e compará-los ao custos de implementação daproteção.

4

Níveis de Segurança - Física

São considerados ameaças físicas: desabamentos, incêndios, relâmpagos, acesso indevido de pessoas, etc

2

5

Níveis de Segurança - Lógica

São considerados ameaças lógicas: vírus, backup desatualizado, “quebra” de senha, acesso remoto, etc

6

Segurança da Informação – Conceitos Básicos

• Disponibilidade

• A informação sempre deve estar disponível para o uso

“legítimo”, ou seja, pelas pessoas (usuários) realmente com essa permissão.

• Consideramos um sistema de alta disponibilidade aquele resistente a falha do software, energia e que tem como principal

objetivo manter o sistema o maior período possível no ar.

7

Segurança da Informação – Conceitos Básicos

• Integridade

• Através dela garantimos que a informação que será

manipulada mantenha as características originais indicadaspelo proprietário como, controle de alterações e validações

(Inserts e Updates de dados e valores permitidos ?)

8

Segurança da Informação – Conceitos Básicos

• Autenticidade

• Garantir que o usuário seja identificado tendo uma certificação

de suas credenciais.

3

9

Segurança da Informação – Conceitos Básicos

• Confiabilidade

• Temos que garantir que o sistema de informação utilizado irá

desenvolver seus serviços de forma eficiente e eficaz,desempenhando seu papel principal com toda a perfeição.

10

Segurança da Informação – Conceitos Básicos

• Irretratabilidade

• É a garantia que um usuário do sistema não poderá sobre

hipótese alguma contestar uma auditoria de informação,desqualificando-a.

11

Segurança da Informação – Conceitos Básicos

• Privacidade

• Garantir que o usuário terá direito de determinar quais partes

de uma informação serão acessíveis à todos ou à uma parcelade usuários.

12

Segurança da Informação – Conceitos Básicos

• Criptografia

• Criptografia (Do Grego kryptós, "escondido", e gráphein,

"escrita") é o estudo dos princípios e técnicas pelas quais ainformação pode ser transformada da sua forma original para

outra ilegível, de forma que possa ser conhecida apenas por seu

destinatário (detentor da "chave secreta"), o que a torna difícil deser lida por alguém não autorizado. Assim sendo, só o receptor

da mensagem pode ler a informação com facilidade.*

Fonte: http://pt.wikipedia.org/wiki/Criptografia

4

13

Segurança da Informação – Conceitos Básicos

• Criptografia

• Costuma-se utilizar na criptografia chaves. Ela é um conjunto

de bits que baseado em um algoritmo é capaz de codificar edescodificar as informações. Caso o receptor das informações

use uma chave incompatível, as informações não ficarão

disponíveis.

• O primeiro método existente de criptografia utilizava um

algoritmo (programação) de codificação. Assim, caso o receptorda informação soubesse o algoritmo, poderia extraí-lo.

14

Segurança da Informação – Conceitos Básicos

• Criptografia

Imagine que o usuário A tenha que enviar uma informação

criptografada ao usuário B. O usuário B terá que conhecer oalgoritmo utilizado para leitura das informações.

Caso o usuário C também precise receber uma informação dausuária A, e este sabia que o usuário B também recebeu

informações, conseguirá ler as informações dele pois conhece o

algoritmo.

Para que o usuário A consiga evitar este problema de segurança da

informação, a única solução disponível é utilizar um algoritmo diferente para cada um dos receptores.

A utilização de chaves é a SOLUÇÃO.

15

Segurança da Informação – Conceitos Básicos

• Criptografia

� Chaves de 64 Bits

� Chaves de 128 Bits� Chaves de 256 Bits

Os valores acima indicam o tamanho de cada uma das chaves.

Quanto maior for a quantidade de bits utilizados, mais segura será a

criptografia das informações.

Caso o algoritmo de criptografia utilize uma chave de 8 bits,poderão ser utilizadas apenas 256 chaves (combinações) nacodificação. Dizemos isso pois 2 elevado a 8 tem como resultado256. Isso demonstra de forma clara que uma chave de 8 bits éinsegura, pois até um usuário será capaz de gerar as 256combinações manualmente.

16

Segurança da Informação – Conceitos Básicos

• Objetivos Básicos da Criptografia

• Confidencialidade da Mensagem Transmitida: Apenas o

destinatário autorizado deverá ser capaz de “entender” oconteúdo da mensagem cifrada.

• Autenticação do remetente: O destinatário da mensagemdeverá ser capaz de saber qual foi o seu remetente e verificar se

foi ele mesmo quem enviou-lhe a mensagem.

5

17

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Simétricas: Este é o tipo de chave mais simples, onde

o emissor e receptor da informação utilizam a mesma chave, istoé, uma chave única é utilizada para codificar e descodificar a

informação. Algum dos algoritmos que utilizam chaves simétricas:

• DES (Data Encryption Standard): Utilizava chaves de 56

bits. Isso significa a existência de mais de 72 quadrilhões (de

combinações). Este é um número absurdamente alto, masnão para computadores potentes. No ano de 1997, ele foi

quebrado utilizando-se a técnica da "força-bruta" que nada

mais é que a tentativa/erro em um desafio da internet;• RC (Ron's Code ou Rivest Cipher): Algoritmo utilizado em

e-mails e com chaves de 8 a 1024 bits

• AES (Advanced Encryption Standard) - que é baseado noDES , o 3DES, o Twofish e sua variante Blowfish, entre

outros. (Padrão Oracle)

18

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Assimétricas: Conhecida como Chave Pública, ela

trabalha com 2 chaves:

• Chave Pública• Chave Privada

O usuário deve criar a chave de codificação e encaminhá-la aquem for mandar informações. Essa é a chamada chave pública.

A outra chave, criada para a decodificação da informação é

conhecida como chave privada e é secreta.

19

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Assimétricas

Alice Disponibiliza sua chave pública para Bob

20

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Assimétricas

Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada

6

21

Segurança da Informação – Conceitos Básicos

• Tipos de Criptografia

• Chaves Assimétricas

RSA: é a mais utilizada. Números primos (Que só podem ser divididospor 1 e por ele mesmo) são utilizados assim: 2 números primos são

multiplicados para se obter um terceiro valor. Desta forma, descobrir

os 2 primeiros números com base em um terceiro é muito trabalhoso.Se ainda utilizarmos 2 números primos grandes, será necessário

muito mais processamento para descobri-lo (quase inviável).

Basicamente, a chave privada no RSA são os números multiplicadose a chave pública é o valor obtido;

22

Segurança da Informação – Conceitos Básicos• Assinatura DigitalTécnica utilizada para provarmos que uma mensagem não foi violada.

• A criptografia ocorre no documento.• O receptor utilizará sua chave privada (e exclusiva) para decifrar o

arquivo.

Se qualquer bit do documento for alterado a assinatura será deformada, invalidando o arquivo.

23

Segurança da Informação – Conceitos Básicos

• Certificado Digital

• Arquivo eletrônico contendo informações da autoridade

certificadora e que garante a autenticidade,privacidade/inviolabilidade junto a comunicação em rede,

conferindo, validade jurídica ao documento/transação comercial

advinda da Internet.

• O certificado digital possui uma chave pública do usuário

juntamente com os dados necessários de sua identidade.

• Cada vez mais empresas e Pessoas Físicas vem utilizando o

Certificado Digital.

24

Segurança da Informação – Conceitos Básicos

• Certificado Digital

7

25

Segurança da Informação – Conceitos Básicos

• SSL

• O SSL (Secure Sockets Layer) é o protocolo criptográfico que

prove a segurança na Internet para os serviços de email (SMTP),navegação (HTTP) e outros tipos de transferências. O TLS

(Transport Layer Security) foi o protocolo anterior ao SSL.

• Funcionamento

• O server do site que estiver sendo acessado enviará umachave pública ao respectivo navegador, e este último enviará

uma chave secreta, que é gerada de forma aleatória. Assim,

fica estabelecida a existência de uma troca de dadoscriptografado e com segurança entre as máquinas.

26

Segurança da Informação – Conceitos Básicos

• VPN

• Forma de conexão de rede que utilizar a Internet como canal.

Esta comunicação utiliza técnicas de encriptação garantindo queesta rede seja virtualmente toda privada.

27

Segurança da Informação – Conceitos Básicos

• Anti-Vírus

• Software desenvolvido especificamente para detectar e eliminar

de um computador, vírus e códigos maliciosos.

• Vírus de Programa

• Infectam arquivos com as extensões .EXE, .COM,.VBS, etc.

• Vírus de Boot

• Infectam a área de Boot de um HD.

• Vírus de Macro

• Infectam os arquivos do Office e são criados em VBA (VisualBasic Application) e afetam os programas que utilizam esta

linguagem.

Copyright © 2004, Oracle. Todos os direitos reservados.

Conceitos de Backup e Recuperação

Copyright © 2004, Oracle. Todos os direitos reservados.

Objetivos

Ao concluir esta lição, você será capaz de fazero seguinte:• Descrever os princípios básicos do backup, da

restauração e da recuperação de bancos de dados• Listar os tipos de falhas que podem ocorrer em um

Banco de Dados Oracle• Descrever as formas de ajustar a recuperação

de instâncias• Identificar a importância de checkpoints, arquivos

de redo log e arquivos de log arquivados• Configurar o modo ARCHIVELOG.

Copyright © 2004, Oracle. Todos os direitos reservados.

Questões de Backup e Recuperação

A tarefa do administrador é:• Proteger o banco de dados contra falhas quando

possível.• Aumentar o MTBF (Mean-Time-Between-Failures)• Diminuir o MTTR (Mean-Time-To-Recover)• Minimizar a perda de dados.

Copyright © 2004, Oracle. Todos os direitos reservados.

Categorias de Falhas

Em geral, é possível dividir as falhas nas seguintes categorias:• Falha de instrução• Falha de processo do usuário• Falha de rede• Erro de usuário• Falha de instância• Falha de mídia

Copyright © 2004, Oracle. Todos os direitos reservados.

Falhas de instrução

Soluções PossíveisProblemas Comuns

Trabalhar com desenvolvedores para corrigir erros de programa.

Erros lógicos em aplicações

Ative a alocação de espaço retomável.Aumente a cota do usuário.Adicione espaço ao tablespace.

Falha na tentativa de alocar espaço

Conceda privilégios adequados de objeto e de sistema.

Tentativa de executar operações com privilégios insuficientes

Trabalhe com os usuários para validar e corrigir os dados.

Tentativa de informar dados inválidos em uma tabela

Copyright © 2004, Oracle. Todos os direitos reservados.

Falha de Processo do Usuário

Soluções PossíveisProblemas Comuns

Houve um erro no programa do usuário, que encerrou a sessão.

A sessão do usuário foi encerrada de forma anormal.

Em geral, uma ação do DBA não é necessária para resolver falhas de processo do usuário. Os processos de segundo plano da instância efetuam rollback de alterações não submetidas a commit e liberam bloqueios.

Fique atento às tendências.

O usuário realizou uma desconexão anormal.

Copyright © 2004, Oracle. Todos os direitos reservados.

Falha de Rede

Soluções PossíveisProblemas Comuns

Configurar um backupde conexão de rede.

Falhas de conexãode rede

Configurar várias placasde rede.

Falhas de NIC (Network Interface Card)

Configure um listerner de backup e um failover de tempo de conexão.

Falhas de listener

Copyright © 2004, Oracle. Todos os direitos reservados.

Erros do Usuário

Soluções PossíveisCausas Comuns

Recuperar a tabela da lixeira.O usuário elimina uma tabela.

Efetuar rollback ou usar a consulta de flashback para recuperação.

O usuário modifica ou deleta inadvertidamente os dados.

Copyright © 2004, Oracle. Todos os direitos reservados.

Falha de Instância

Falha de um dos processos de background

Soluções PossíveisCausas Comuns

Procedimentosde shutdownde emergência

Falha de hardware

Reinicialize a instância usando o comando “startup”. A recuperação em caso de falha da instância é automática, incluindo o rollforward de alterações nos redo logs e, em seguida, o rollback das transações não submetidas a commit.

Investigue as causas da falha usando o log de alerta, os arquivos de rastreamento e o Enterprise Manager.

Falta de energia

Copyright © 2004, Oracle. Todos os direitos reservados.

Recuperação de Instância

Recuperação de instância ou de falha:• É causada por tentativas de abrir um banco de

dados cujos arquivos não foram sincronizados durante o shutdown

• É automática• Usa as informações armazenadas nos grupos

de redo logs para sincronizar arquivos• Envolve duas operações distintas

– Rollforward: Os arquivos de dados são restaurados ao estado original antes que haja falha na instância.

– Rollback: As alterações efetuadas mas não submetidas a commit voltam ao estado original.

Copyright © 2004, Oracle. Todos os direitos reservados.

Fases da Recuperação de Instância1. Arquivos de dados

fora de sincronia2. Rollforward (redo)3. Dados submetidos

e não submetidos a commit em arquivos

4. Rollback (undo)5. Dados submetidos a

commit em arquivos

Banco de dados

UndoUndo

Instância

SGA

146.5Processos deBackground

Arq. deDadosSCN: 99

Arq. deDados

SCN: 129

Arq. deDados

SCN: 140

Arq. de ControleSCN: 143

Arq. de ControleSCN: 143

Grupo deRedo LogsSCN 74-101

Grupo deRedo LogsSCN 102-143

Copyright © 2004, Oracle. Todos os direitos reservados.

Ajustando a Recuperação de Instância

• Durante a recuperação da instância, as transações entre a posição de checkpoint e o final do redo log devem ser aplicadas aos arquivos de dados.

• Ajuste a recuperação da instância controlando a diferença entre a posição de checkpoint e o final do redo log.

Final do redo logPosição de checkpoint

Transações

Recuperaçãode instância

Copyright © 2004, Oracle. Todos os direitos reservados.

Usando o MTTR Advisor

• Especificar o tempo desejado em segundos ou minutos.• O valor default é 0 (desativado).• O valor máximo é 3600 segundos (uma hora).

Copyright © 2004, Oracle. Todos os direitos reservados.

Falha de Mídia

Falha da controladora de disco

Deleção ou danos do arquivo de banco de dados

Soluções PossíveisCausas Comuns1. Restaurar o arquivo afetado

a partir do backup.2. Se necessário, informe o

banco de dados sobre um novo local de arquivo.

3. Se necessário, recupereo arquivo aplicando informações de redo.

Falha na unidade de disco

Copyright © 2004, Oracle. Todos os direitos reservados.

Configurando a Capacidade de Recuperação

Para configurar o banco de dados de modo a obtero máximo de capacidade de recuperação:• Programe backups regulares• Multiplexe arquivos de controle• Multiplexe grupos de redo logs• Retenha cópias arquivadas de redo logs

Copyright © 2004, Oracle. Todos os direitos reservados.

Arquivos de Controle.

Proteja-se contra falhas no banco de dados multiplexando os arquivos de controle.• Pelo menos duas cópias (A Oracle sugere três)• Cada cópia em um disco separado• Pelo menos uma cópia em uma controladora

de disco separada

Arquivos de Controle

Copyright © 2004, Oracle. Todos os direitos reservados.

Arquivos de Redo Log

Multiplexe os grupos de redo logs para proteger-se contra falhas de mídia e perda de dados.• Pelo menos dois membros (arquivos) por grupo• Cada membro em uma unidade de disco separada• Cada membro em uma controladora de disco separada• Os redo logs influenciam bastante o desempenho

Grupo 1 Grupo 2 Grupo 3

Membro 1 Membro 2 Membro 1

Membro 2 Membro 1 Membro 2

Disco 1

Disco 2

Copyright © 2004, Oracle. Todos os direitos reservados.

Multiplexando o Redo Log

Copyright © 2004, Oracle. Todos os direitos reservados.

Arquivos de Log Arquivados

Para preservar as informações de redo, crie cópias arquivadas dos arquivos de redo log.• Especifique a convenção de nomeação do arquivo

de log arquivado.• Especifique um ou mais locais para o arquivamento

dos logs.• Alterne o banco de dados para o modo ARCHIVELOG.

Arquivos de Redo Log On-line Arquivos de log arquivados

Copyright © 2004, Oracle. Todos os direitos reservados.

Nomeação e Destinosde Arquivos de Log Arquivados

Especifique os nomes e destinos dos arquivos de log arquivados.

Copyright © 2004, Oracle. Todos os direitos reservados.

Modo ARCHIVELOG

Coloque o banco de dados no modo ARCHIVELOG.• Clique na caixa de seleção ARCHIVELOG Mode• Clique em Apply. Só é possível definir o banco de

dados no modo ARCHIVELOG a partir do estado MOUNT. Clique em Yes quando você for solicitadoa reiniciar o banco de dados.

Copyright © 2004, Oracle. Todos os direitos reservados.

Sumário

Nesta lição, você deverá ter aprendido a:• Descrever os princípios básicos de backup,

restauração e recuperação de bancos de dados• Listar os tipos de falhas que podem ocorrer em

um Banco de Dados Oracle• Identificar a importância de checkpoints, arquivos

de redo log e arquivos de log arquivados• Configurar o modo ARCHIVELOG• Descrever as formas de ajustar a recuperação

de instâncias

Copyright © 2004, Oracle. Todos os direitos reservados.

Exercício 18: Conceitos de Backup e Recuperação

Este exercício aborda o seguinte:• Multiplexando os arquivos de controle• Multiplexando grupos de redo logs• Colocando o banco de dados no modo ARCHIVELOG• Garantindo que logs de arquivamento redundantes

sejam criados

Copyright © 2004, Oracle. Todos os direitos reservados.

Administrando Usuários

Copyright © 2004, Oracle. Todos os direitos reservados.

Objetivos

Ao concluir esta lição, você será capaz de:• Criar e gerenciar contas de usuário do banco

de dados• Criar e gerenciar atribuições• Conceder e revogar privilégios com os comandos

Grant e Revoke• Controlar o uso de recursos pelos usuários

Copyright © 2004, Oracle. Todos os direitos reservados.

Contas de Usuário do Banco de Dados

Cada conta de usuário do banco de dados possui:• Um nome de usuário exclusivo• Um método de autenticação• Tablespace default• Tablespace temporário• Perfil de usuário

Copyright © 2004, Oracle. Todos os direitos reservados.

Criando um Usuário

Selecione Users na página de propriedades Administration. Clique no botão Create.

Copyright © 2004, Oracle. Todos os direitos reservados.

Perfis e Usuários

Os usuários recebem apenas um perfil em qualquer momento.

Perfis:• Controlar

o consumode recursos

• Gerenciar senhas

Copyright © 2004, Oracle. Todos os direitos reservados.

Autenticando Usuários

• Senha• External• Global

Copyright © 2004, Oracle. Todos os direitos reservados.

Bloqueio e Tablespaces Default e Temporários

• Default: Local default dos objetos de bancode dados

• Temporário: Usado para a classificação

Copyright © 2004, Oracle. Todos os direitos reservados.

Esquemas e Usuários de Banco de Dados

Objetos do EsquemaTabelasTriggersÍndicesViewsSeqüênciasUnidades de programa armazenadasSinônimosTipos de dados definidos pelo usuárioVínculos de bancosde dados

• Esquema é o conjunto de objetos pertencentes a um usuário.

• Só é possível associar um usuário a um esquema.

• O nome de usuário e o esquema são, em geral, usados alternadamente.

Copyright © 2004, Oracle. Todos os direitos reservados.

Lista de Verificação para Criar Usuários

• Selecione um perfil.• Selecione uma técnica de autenticação.• Designe um tablespace default e um tablespace

temporário.• Conceda privilégios e atribuições ao usuário.• Defina as cotas de cada tablespace.

Copyright © 2004, Oracle. Todos os direitos reservados.

Há dois tipos de privilégios de usuário:• System: Permite que os usuários executem

determinadas ações no banco de dados• Objeto: Permite que os usuários acessem

e manipulem um objeto específico

Privilégios

Copyright © 2004, Oracle. Todos os direitos reservados.

Privilégios de Sistema

Copyright © 2004, Oracle. Todos os direitos reservados.

Privilégios de Objeto

Para conceder privilégios de objeto:• Escolha o tipo de objeto• Selecione os objetos• Privilégios Select

Copyright © 2004, Oracle. Todos os direitos reservados.

Atribuindo uma Cota aos Usuários

Os usuários que não tiverem o privilégio de sistema de tablespace unlimited deverão receber uma cota antes de criarem objetos em um tablespace. As cotas podem ser:• Ilimitado• Um valor específico em megabytes ou em kilobytes

Copyright © 2004, Oracle. Todos os direitos reservados.

Designando Atribuições aos Usuários

Copyright © 2004, Oracle. Todos os direitos reservados.

Usuários

Privilégios

Atribuições HR_CLERKHR_MGR

Atribuições

Neena Girard Vance

Deleteemployees

Selecioneemployees

Atualizaremployees

Inseriremployees

Copyright © 2004, Oracle. Todos os direitos reservados.

• Gerenciamento mais fácil de privilégios• Gerenciamento dinâmico de privilégios• Disponibilidade seletiva dos privilégios• Podem ser concedidas pelo sistema operacional

Vantagens das Atribuições

Copyright © 2004, Oracle. Todos os direitos reservados.

Atribuições Predefinidas

CREATE ANY JOB, CREATE JOB, EXECUTE ANY CLASS, EXECUTE ANY PROGRAM, MANAGE SCHEDULER

SCHEDULER_ ADMIN

Não contêm privilégios de sistema, porém, contêm mais de 1600 privilégios de objeto no dicionário de dados

SELECT_

CATALOG_

ROLE

Inclui a maioria dos privilégios de sistema, várias outras atribuições Não deve ser concedida a usuários que não são administradores.

DBA

CREATE TABLE, CREATE PROCEDURE, CREATE SEQUENCE, CREATE TRIGGER, CREATE TYPE, CREATE CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR

RESOURCE

CREATE SESSION, CREATE TABLE, CREATE VIEW, CREATE SYNONYM, CREATE SEQUENCE, CREATE DATABASE LINK, CREATE CLUSTER, ALTER SESSION

CONNECT

Copyright © 2004, Oracle. Todos os direitos reservados.

As atribuições podem ser protegidas atravésde autenticação.

CREATE ROLE secure_application_roleIDENTIFIED USING <security_procedure_name>;

Atribuições Seguras

As atribuições também podem ser protegidas através de programa.

As atribuições podem ser não-default.SET ROLE vacationdba;

Copyright © 2004, Oracle. Todos os direitos reservados.

Sumário

Nesta lição, você deverá ter aprendido a:• Criar e gerenciar contas de usuário• Criar e gerenciar atribuições• Conceder e revogar privilégios com os comandos

Grant e Revoke• Controlar o uso de recursos pelos usuários

Copyright © 2004, Oracle. Todos os direitos reservados.

Exercício 7: Administrando Usuários

Este exercício aborda o seguinte:• Criação de um perfil para limitar o consumo

de recursos• Criação de duas atribuições:

a. HRCLERK

b. HRMANAGER

• Criação de três novos usuários, um gerentee dois funcionários