seguranca_computacional

Upload: thalysson-iury

Post on 14-Oct-2015

37 views

Category:

Documents


0 download

TRANSCRIPT

  • POLTICA DE SEGURANA COMPUTACIONAL

    Prof. Dr. Tito Lvio Gomes Osrio

  • Tenho a perfeita conscincia que destruir sempre mais fcil, mais simples e mais rpido do que construir.

    Dedico esta obra a todos aqueles que passam grande parte do seu

    tempo no estudo da cincia e da tecnologia e, em especial, queles que lutam diariamente para preservar a integridade e a segurana das instituies.

    Tito Lvio

    MP, maio 2004

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 1 -

    R E S U M O Na era da INTERNET, nenhuma empresa pode abrir mo de se comunicar eletronicamente com os sues cliente e fornecedores, todavia, se o uso dessa tecnologia permite a reduo dos custos e garantam agilidade dos servios, ao mesmo tempo representam riscos considerveis para com a sua integridade e inviolabilidade. Apesar de no tomarmos conhecimento de forma direta, diariamente empresas dos mais variados ramos de atividades sofrem ataques de hackers o que lhes ocasionam perdas de considervel valor. Alia-se a isso a proliferao de vrus computacionais que em sua passagem destruidora, provocam perdas, a mais das vezes irrecuperveis. Diante deste quadro estaremos ao longo dessa publicao abordando os aspectos fundamentais para se implementar e avaliar as Polticas de Segurana Computacionais nos seus aspectos bsicos.

    Assim sendo, iremos abordar os seguintes tpicos gerais: Segurana de Dados; Segurana dos Sistemas Gerenciadores de Bancos de Dados; Segurana dos Sistemas Operacionais; Segurana dos Sistemas de Informao; Segurana das Comunicaes de Dados; Assinatura Digital; Vrus de Computadores; e Criptografia e Assinatura Digital.

    Finalmente faremos uma explanao sobre os principais tipos de ataques, e como preparar

    defesas a esses ataques de forma a garantirmos eficincia e segurana em nossas atividades.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 2 -

    N D I C E

    INTRODUO

    CAPTULO I - SEGURANA DE DADOS

    1.1 Dados e Informaes 1.2 Requisitos Fundamentais dos Dados 1.3 Operaes com Dados 1.4 Tipos de Usurios dos Dados 1.5 Restries de Acesso aos Dados 1.6 - Backup

    CAPTULO II SEGURANA EM BANCOS DE DADOS

    2.1 Tipos de Bancos de Dados 2.2 Segurana nos SGBDs Atuais Anlise comparativa

    CAPTULO III SEGURANA DOS SISTEMAS OPERACIONAIS 3.1 Brecha 3.2 Polticas de Segurana dos Sistemas Operacionais 3.3 Critrios de Avaliaes de Segurana dos Sistemas Operacionais 3.4 Atualizaes dos Sistemas Operacionais 3.5 Anlise do Desempenho de Segurana dos Sistemas Operacionais 3.6 - Senhas

    CAPTULO IV - SEGURANA DAS COMUNICAES DE DADOS

    4.1 A Rede Mundial - a INTERNET 4.2 Anlise dos Principais Tipos de Protocolos 4.3 Segurana na Internet

    CAPTULO V - CRIPTOGRAFIA E ASSINATURA DIGITAL 5.1 Conceito Geral e Fundamentos da Criptografia 5.2 Tcnicas Bsicas da Criptografia 5.3 Algoritmos Criptogrficos

    5.4 Sistemas de Proteo 5.5 Questes Prticas do Uso da Criptografia 5.6 Vantagens e Desvantagens do Uso da Criptografia

    CAPTULO VI - VRUS DE COMPUTADORES 6.1 Definies 6.2 Classificao dos Vrus 6.3 Estratgias de Preveno CAPTULO VII ATAQUES E FERRAMENTAS DE ATAQUES

    7.1 Principais Tipos de Ataques 7.2 Ferramentas de Varreduras e Ataques 7.3 Ataques 7.4 Ataques e Aes dos Hackers 7.5 Principais Tipos de Defesa

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 3 -

    CAPTULO VIII TECNOLOGIA IDS 8.1 - Deteco de Intruso (IDS) 8.2 - Entendendo um sistema de deteco de invases 8.3 - Tipos de ataques 8.4 - Modelo Conceitual de uma Ferramenta de IDS 8.5 - Tipos de IDS 8.6 - Criando um plano de deteco de intruso 8.7 - Categorias de Sistemas de Deteco de Intrusos

    ANEXOS ANEXO I - TROJANs HORSES ANEXO II - FERRAMENTA DE REMOO DO W32.BLASTER.WORM

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 4 -

    I N T R O D U O

    A Tecnologia da Informao vem, desde o incio e durante toda essa sua existncia, forando o desenvolvimento da tecnologia e de seus recursos. O objetivo inicial de diminuir o trabalho repetitivo e manual e, ainda, possibilitar a realizao de atividades com melhor qualidade encara desafios dirios, frutos da globalizao da economia, da abertura de mercado e da livre concorrncia, na busca constante do domnio do Estado da Arte. A avano da tecnologia disponvel tanto que atualmente no necessitamos sair de nossas casas para realizarmos operaes as mais variadas possveis. Atualmente, operaes tais como: compra de mercadorias em geral, transaes bancrias e outras atividades corriqueiras do nosso dia-a-dia e, at mesmos cursos os mais variados possveis, esto ao nosso alcance com apenas um clique nos nossos computadores, ou seja On Line.

    O crescimento e a disponibilizao das facilidades da tecnologia fez com que a Tecnologia da Informao deixasse de ser objeto de uso somente de especialistas, passando para o domnio dos usurios em geral, mesmo para aqueles que sem muito conhecimento tcnico, que, com algum esforo, aprender o bsico para a sua sobrevivncia na selva da informao. Indubitavelmente, o avano da tecnologia trouxe muitas inovaes e, dentre elas, surgiu uma de real importncia a Rede Mundial de Computadores INTERNET, ferramenta poderosa e moderna de distribuio das informaes e que trouxe benefcios de considervel monta para aqueles que souberam e sabem aproveitar do presente Estado da Arte.

    Todavia, a necessidade da abertura do mercado, a competitividade e o empreendedorismo

    trouxeram em sua avalanche avassaladora novas discusses, e obrigou a todos os tcnicos a travarem uma batalha dioturna entre o bem e o mal. De um lado profissionais criando e abrindo o mercado com produtos os mais variados, facilitando a vida de todos e, do outro, agentes da destruio, agindo solitariamente ou em grupos, buscando destruir, desordenar o mercado, auferir lucros em atividades ilcitas, lesar, criar instabilidades, gerar a insegurana a nveis jamais vistos (quem no se lembra das tristes imagens do fatdico 11 de setembro de 2001).

    Nos ltimos anos vm acontecendo violaes as mais variadas possveis, onde grupos de

    hackers invadem computadores de sites dos mais simples aos mais complexos e imputam perdas significantes em valores monetrios diretos, ou simplesmente destroem anos e anos de trabalho, pelo simples fato de se sentirem poderosos. Tais fatos vm obrigando as empresas a se preocuparem mais e mais com os aspectos da segurana computacional.

    Assim sendo, o tema SEGURANA COMPUTACIONAL passou a fazer parte do nosso

    cotidiano e nos impele a buscar o aprimoramento dos nossos conhecimentos para que no sejamos surpreendidos com fatos desagradveis e irremediavelmente destruidores.

    Uma srie de perguntas paira sobre as nossas cabeas: Nossos Sistemas de Informao so seguros? H uma conscientizao dos nossos usurios para com os aspectos gerias de segurana? Nosso Banco de Dados seguro e mantm a sua inviolabilidade e preserva os dados? Nossa intranet e extranet so protegidas contra violaes e interceptaes de mensagens? Estamos absolutamente protegidos, ou nos faltam conhecimentos que nos permita

    operacionalizar nveis de segurana que possibilitem oferecermos servios de qualidade, com a abertura requerida, e com segurana?

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 5 -

    Ao respondermos essas questes estaremos traando os destinos das nossas empresas seguras ou violveis.

    A Poltica de Segurana Computacional refere-se a um conjunto de leis, de regras e de prticas que normalizam como uma organizao gerencia, protege e distribui as suas informaes e recursos computacionais.

    Ainda que ataques de hackers e crackers sejam muito comentados e estejam em evidncia, eles

    no so to numerosos quanto os problemas internos de segurana que ocorrem nas empresas. A implementao de uma Poltica de Segurana Computacional baseia-se na aplicao de regras que limitam o acesso de uma entidade aos dados, s informaes e/ou aos recursos computacionais disponveis, com base na comparao dos nveis funcionais e da necessidade de autorizaes de acesso s informaes. Assim sendo, essa Poltica dever definir o que e o que no permitido durante a operao dos Sistemas de Informao, evitando e/ou prevendo a possibilidade da ocorrncia de ataques, de modo a proteger os dados e as informaes.

    O documento que contm a Poltica de Segurana Computacional deve: Trazer explicaes da importncia da adoo dos procedimentos de segurana, justificando-os junto aos usurios, para que o entendimento dos mesmos leves aos referidos usurios ao comprometimento pessoal com todas as aes de segurana adotadas; Relacionar os recursos que se protege e quais os que esto disponveis, relatando quais os nveis em que esto liberados e em quais atividades; Relatar o que acontece quando softwares, dados e ferramentas no homologadas so detectados no ambiente computacional;

    O perfeito funcionamento de uma Poltica de Segurana depende muito do conhecimento do

    seu contedo e da cooperao dos usurios nos seus diversos nveis. Ele deve ser incentivado a sentir que as medidas de segurana foram adotadas visando o seu prprio benefcio.

    Segundo ANDREWS THOME HORKERS Manager Security da Internet Security Systems:

    O principal problema para implementar uma Poltica de Segurana a cultura das pessoas, pois preciso reeducar os funcionrios e mostrar para eles que os ativos e os equipamentos das empresas devem ser protegidos, que as senhas no devem ser divulgadas e que as informaes confidenciais no devem estar disponveis (ISS - Oct 2002).

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 6 -

    CAPTULO I

    SEGURANA DE DADOS

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 7 -

    CAPTULO I

    SEGURANA DE DADOS Um dos maiores problemas e certamente um dos mais difceis de ser resolvido o da segurana dos dados. O problema tem muitas facetas e envolve diversos fatores tais como: instalaes fsicas; procedimentos operacionais; caractersticas de hardware; especificaes de software e outras mais que iremos discutindo ao longo deste captulo. Vivemos uma sociedade moderna na qual a informao de fundamental importncia, quer no dia-a-dia das pessoas ou nas rotinas de trabalho das empresas, da a necessidade de mantermos mecanismos de segurana capaz de garantir a integridade e inviolabilidade dos dados. A segurana dos dados pode ser definida como a proteo dos mesmos contra revelaes de seus contedos, quer acidentalmente, quer intencionalmente a pessoas no autorizadas, contra violaes e possveis alteraes de contedo sem que para isso esteja autorizado. Seu universo se divide em duas vises:

    Segurana Fsica Neste aspecto devemos atentar para ameaas sempre presentes e que s vezes passam desapercebido tais como: incndios, desabamentos, inundaes e alagamentos, problemas com as redes eltricas, acesso indevido ao CPD, treinamento inadequado, etc.

    Assim, medidas de proteo fsicas tais como: servios de guarda, uso de sistemas no-breaks,

    utilizao de alarmes, circuitos internos de televiso, monitoramento e controle de acesso s reas de carter privativo e outras medidas de segurana devem ser adotadas.

    Segurana Lgica Este aspecto muito mais abrangente e complexo, requerendo,

    conseqentemente, um estudo muito mais apurado e detalhado. Devemos estar atentos aos mnimos detalhes que compem este tipo de segurana. Assim sendo, no decorrer deste trabalho iremos dar ateno especial para este tipo de segurana.

    A Tecnologia da Informao, no seu nvel abstracional mais elevado, prev a atuao em um ambiente computacional indivisvel conforme a figura abaixo:

    1.1 DADOS E INFORMAES

    Diariamente nos referimos aos dados e deles fazemos uso de forma contnua, todavia ao tentarmos definir corretamente o que significam, normalmente cometemos erros e o definimos como uma parte da informao etc. Todavia, observando a figura acima e comparando com a definio adotada pela Universidade de Harvard, podemos concluir a exatido desta definio:

    Dado a unidade bsica do conhecimento humano

    processamento

    dados informao

    Ambiente computacional

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 8 -

    Conseqentemente podemos chegar definio de Informao:

    Informaes so conhecimentos adquiridos a partir do processamento de um conjunto de

    dados A indivisibilidade do ambiente computacional vista acima, nos leva a afirmar que todas as aes pelas quais passarem os dados, refletiro de maneira direta nas informaes por eles geradas. Assim, salvaguardar a integridade e a inviolabilidade dos dados ter reflexos diretos na qualidade das informaes produzidas.

    Resta-nos questionar para que servem as informaes? E, novamente, nos encontraramos em situao de extrema ambigidade e para a qual nem sempre encontramos a resposta adequada. Porm, se analisarmos o mundo em que vivemos, poderemos facilmente deduzir que: A informao a principal ferramenta do processo decisrio. No mundo moderno ningum mais pode decidir de forma abstrata ou mesmo por pura intuio. No podemos arriscar e levar nossas empresas ao fracasso, pelo simples fato de no possuirmos as informaes necessrias em tempo hbil.

    Com relao aos dados, as empresas devem aplicar os seguintes preceitos: Dados Modelados Os dados devem ser identificados na sua composio e semntica,

    estudados no seu formato, origem, natureza e seu relacionamento com outros dados, ou classe de dados.

    Dados Resguardados Os dados devero atender aos requisitos bsicos de segurana e de

    integridade.

    Dados Disponibilizados Devero ser disponibilizados um conjunto de ferramentas que permitam o acesso aos dados e que promovam a sua atualizao, de forma a gerar informaes atualizadas para a tomada de deciso.

    Desta forma, h que se observar alguns requisitos fundamentais para a perfeita obteno desses preceitos.

    1.2 - REQUISITOS FUNDAMENTAIS DOS DADOS

    Para gerarmos informaes precisas devemos fazer com que os dados tenham todos os requisitos abaixo relacionados definidos como fundamentais para os mesmos.

    Credibilidade - O dado deve ser real e representar a verdade.

    Confiabilidade O dado deve ter uma origem confivel, ou seja, o dado deve ser captado

    na sua principal e nica origem.

    Consistncia Um mesmo dado no pode assumir dois valores diferentes no mesmo intervalo de tempo.

    Oportunidade Todo o dado tem um tempo de vida til para o qual poder informaes oportunas.(1)

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 9 -

    Portabilidade O dado deve poder ser levado a outro processamento, sem que perca a sua forma e contedo. Caso o dado seja processado de forma igual, porm em tempos diferentes devem gerar informaes iguais.

    Corporatividade O dado deve ser corporativo, ou seja, deve pertencer a empresa como um todo e no a algumas atividades. O mesmo dado deve atender a diversas atividades.

    Interoperabilidade O dado deve ter a capacidade de ser operado e processado por diversas atividades da empresa sem que perca seu valor inicial.

    Segurana O dado deve ser preservado em sua inviolabilidade e resguardado de acessos no permitidos.

    (1) - Este conceito dever ser submetido a uma reformulao conceitual, ou ser abandonado, pois em uma viso mais moderna surgem as Datawarehouses que utilizam dados bastante antigos para utilizao em Sistemas de Informaes Estratgicas (EIS) que se utilizam sries histricas na formao destas informaes.

    O processamento eletrnico de dados formado por um conjunto de operaes pelas quais os

    dados so submetidos e para as quais devemos ter uma observao constante.

    1.3 OPERAES COM DADOS

    Antes de definirmos as operaes possveis com dados, devemos caracterizar algumas aes que, quando executadas podem ou no alterar os valores iniciais deles. Existem duas classes de aes:

    Aes No Degenerativas grupo de aes que, quando realizadas, no alteram o valor

    inicial do dado. Aes Degenerativas grupo de aes que, quando realizadas, alteram o valor inicial do

    dado.

    O processamento eletrnico de dados constitudo de duas operaes perfeitamente distintas: Operaes de Manipulao de Dados neste grupo esto includas as seguintes

    operaes:

    Consultar Dados Incluir Dados Alterar Dados Excluir Dados

    Operaes de Processamento de Dados neste grupo esto includas as seguintes

    operaes:

    Lgicas Aritmticas

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 10 -

    De posse dos conceitos acima podemos, ento, agregar conhecimentos e definirmos as operaes e aes com os dados, se no vejamos: se realizarmos operaes de manipulao de dados, tais como: alterar, incluir e excluir estaremos alterando os valores iniciais dos mesmos, o que nos leva a afirmar que essas operaes acarretam em aes degenerativas, todavia ao realizarmos operaes de processamento de dados, no importando qual delas executada, e operaes de manipulao de dados (consulta de dados) estaremos realizando aes no degenerativas.

    Agregar este conhecimento, apesar de parecer um pouco simplrio, de fundamental

    importncia para a obteno e a preservao dos requisitos fundamentais anteriormente definidos. Todavia, a sua total compreenso somente poder ser obtida quando agregarmos um novo conhecimento, baseado nos tipos fundamentais de usurios de dados.

    1.4 TIPOS DE USURIOS DOS DADOS Existem basicamente dois tipos de usurios em processamento eletrnico de dados, ambos com caractersticas perfeitamente definidas, resta-nos somente definir quais as operaes que estaro disponveis para cada um deles, e compreender perfeitamente bem como uma Poltica de Segurana de Dados alcanar o sucesso desejado, a partir da adoo de medidas restritivas de acessibilidade aos dados. Assim podemos definir os seguintes tipos de usurios:

    1.4.1 - Usurios Operacionais ou de Processamento - so definidos como aqueles que necessitam utilizar os dados para qualquer tipo de processamento gerando informaes. Como j vimos anteriormente, as operaes de processamento so baseadas em aes no degenerativas, logicamente restringindo a acessibilidade a essas operaes, no correremos o risco de alteraes dos valores iniciais dos dados. Resta-nos somente definir o nvel de acesso de cada um desses usurios (de acordo com as restries de acessos) para termos a certeza de que parte da nossa inteno de preservar os dados estar sendo alcanada.

    1.4.2 - Usurios Fonte - Chamamos de usurios fonte queles usurios que do origem inicial ao dado, aquele que gera o dado. Esses usurios devem ser criteriosamente escolhidos, pois so de fundamental importncia para a empresa. A eles e somente a eles devem ser fornecidas acessibilidades para que realizem operaes de manipulao de dados que se baseiam em aes degenerativas. Logicamente esses usurios so os principais responsveis pela garantia dos principais requisitos fundamentais dos dados, se no vejamos:

    Se o dado no representar a verdade (incrdulo), ele no o incluiu/alterou corretamente; Se o dado no for confivel este usurio no confivel e deve ser substitudo; Se o dado no tiver consistncia houve erro na criao deles, ou existem duplicaes de

    dados; Se o dado no atualizado, est havendo erro na sua atualizao, ou sobrecarga de

    trabalho; Conforme pode ser observado, fica bastante fcil determinar-se responsabilidades com os dados e exigir-se segurana a partira do uso desses critrios e identificarmos os responsveis pela m utilizao e/ou manipulao dos dados. Um Usurio Fonte pode vir a ser tambm um Usurio Operacional, todavia para estes casos devem ser bem separadas e analisadas essas duplicidades funcionais para que no firam os conceitos acima determinados.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 11 -

    1.5 RESTRIES DE ACESSO AOS DADOS Alm das aes acima relatadas, a garantia da integridade dos dados prev, ainda, outras aes que permitiro a criao de rotinas gerais de administrao dos mesmos. Assim a cada acesso a um dado ou grupo de dados devemos seguir os seguintes passos:

    Identificar o Usurio - o usurio deve ser identificado, para tal ele deve possuir uma

    senha e uma identificao de acesso(login) que determina a sua acessibilidades e qual o seu nvel de acesso dos dados;

    Validar o Usurio - a partir da validao da sua senha e do seu login, o usurio deve

    ser transportado para a sua rea de acesso, onde passar a ter os dados disponibilizados com total controle;

    Conceder Privilgios - Aos usurios, dependendo do nvel em que se encontram

    podero ser concedidos privilgios, desde que no venham a ferir os nveis de acessibilidades e segurana. A concesso de privilgios de responsabilidade da Gerncia Geral de Processamento, em conformidade com as necessidades apresentadas pelo Administrador de Bancos de Dados(DBA). Em empresas que possuem um Manager Systems Security (MSS) este deve participar da avaliao de concesso dos privilgios. A concesso de privilgios e acessibilidades pode levar em considerao aspectos funcionais dentro da empresa, assim os privilgios passaro a gerar senhas por grupos funcionais que identificaro as funes departamentais de cada um dos usurios, alm da identificao pessoal do mesmo. A garantia do nvel de acessibilidades tambm estar sendo obtida, pois esta senha grupal dever adotar o que chamamos de senhas por herana hierrquica em diversos nveis. Essas senhas por herana podem ainda conter o que denominamos de heranas mltiplas funcionais, ou seja, um mesmo usurio tem acessibilidades a grupos de dados cuja origem tm outras funes diferentes da sua. Vejamos como funcionam as senhas grupais com a determinao de heranas simples e mltiplas. Imaginemos que uma empresa tenha duas Funes (Departamentos) diferentes, aos quais estaro subordinadas algumas atividades, conforme descrito abaixo: atividade de compras ------------------ FINCP + (usurio) chefia funo financeira atividade de vendas--------------------- FINVD + (usurio) FINCH + (usurio) atividade de tesouraria-----------------FINTS + (usurio)

    atividade de recursos humanos------------------PESRH + (usurio) chefia funo pessoal atividade de capacitao e treinamento--------PESCT + (usurio) PESCH + (usurio) atividade de benefcios e assistncia social-----PESAS + (usurio)

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 12 -

    Assim a senha por herana simples e/ou mltiplas poderiam ser vistas assim: FINCP + (usurio) PESRH + (usurio) FINCH + (usurio) FINVD + (usurio) PESCT + (usurio) PESCH + (usurio) FINTS + (usurio) PESAS + (usurio)

    A concesso de senhas funcionais e as senhas por herana so extremamente eficientes, todavia devem ser criteriosamente estudadas, pois, ao cancelarmos os privilgios dos nveis de cima, estaremos cancelando os privilgios por herana dos nveis imediatamente abaixo.

    Nada que no se possa contornar, somente requer um pouco mais de ateno, porm h que se

    ressaltar que esta prtica, apesar de trabalhosa inicialmente, produz significativos resultados prticos na preservao da segurana de dados e de Sistemas de Informao, sendo assim adotada por empresas de mdio e de grande porte, que atingiram nveis de segurana elevados.

    Manter Arquivos de log - O sistema dever prever que a cada login o usurio

    tenha a sua identificao, hora de acesso e, dependendo do sistema, o que ele realizou com os dados, devidamente registrados no que chamamos de Arquivos de Log. Esses arquivos devero ser periodicamente avaliados pelo DBA e/ou MSS e, em caso de m utilizao e/ou violao, tomar as medidas necessrias a evitar que tais fatos se repitam, ou mesmo chamando a ateno dos usurios que negligenciarem na operao com os referidos dados. 1.6 - BACKUP O backup uma cpia dos arquivos que julgamos ser, talvez, a mais importante ao no sentido da preservao dos arquivos chaves (fundamentais) de uma empresa. Com o uso cada vez mais acentuado dos computadores, um sistema de backup que garanta a segurana e a disponibilidade full-time dos dados corporativos da empresa fundamental. Apesar de ser uma medida de segurana antiga muita empresas no possuem uma poltica adequada de backups, ou mesmo no o fazem de forma correta. Montar um sistema de backup requer um pouco de cautela. importante, por exemplo, saber escolher o tipo de mdia para armazenamento dos dados, tais como: fitas magnticas, discos ticos, ou sistemas RAID. No Brasil, tal como em outros pases, o dispositivo mais usado o Digital udio Tape, pois oferece uma capacidade de armazenamento de at 16 Gby, a um custo bastante razovel, cerca de um centavo de real por megabyte. Pequenas empresas, no requerem grandes investimentos para a implantao de um sistema de backup, sendo os mais utilizados os que trabalham com drivers externos do tipo ZIP e JAZ, equipamentos de baixo custo operacional e de manuteno e que possuem capacidade de armazenamento capaz de atender as necessidades dessas empresas. Embora as mdias ticas se mostrem como a ltima palavra em armazenamento, para o uso especfico em backup elas no so viveis, pois possuem uma capacidade de armazenamento relativamente pequena, cerca de 600 Mby em cada Compact Disk, alm no serem regravveis com facilidade. Todavia um ponto bastante vantajoso para as mdias ticas a segurana com que podem ser armazenados os dados. H que se observar que as mdias magnticas vm sendo hoje em dia para a

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 13 -

    criao de bibliotecas de dados, o que caracteriza uma forma de armazenamento de dados e no um sistema de backup. A tecnologia RAID consiste em um conjunto de drivers que so vistos pelo sistema operacional como uma nica unidade de disco, continuando a propiciar o acesso aos dados, mesmo que um dos discos venha a falhar. Os dados passam pelo nvel 1 que significa um espelhamento do driver, ou servidor (cpia dos dados do driver, ou do servidor), at o nvel 5 que o particionamento com paridade (o mesmo arquivo repetido em diferentes discos). Esta tecnologia , sem dvidas, uma opo segura e confivel, e vem sendo muito utilizada em empresas que possuem redes do tipo non stop e que no podem perder tempo interrompendo o sistema para fazer o backup. Aps a escolha da mdia adequada ao armazenamento, muito importante decidir qual o software ser utilizado para a realizao do backup. So trs os requisitos bsicos que devem ser observados:

    Facilidade de automatizao; Facilidade de recuperao; e Facilidade de Gerenciamento.

    Isso significa que a ferramenta deve realizar, sem a interveno humana, um conjunto de

    rotinas, tais como: abrir a base de dados, copiar somente os arquivos que foram alterados e fechar a base de dados. importante que o produto possa realizar o gerenciamento centralizado, permitindo fazer o backup tanto dos arquivos individualmente, quanto do banco de dados geral atravs de uma mesma interface.

    Assim resta-nos sugerir algumas regras para que possamos fazer a escolha correta de um

    sistema de backup: Procure o tipo de mdia de armazenamento adequada ao volume de dados e s

    necessidades de sua empresa; O ramo de atividades de sua empresa tambm muito importante. Companhia que

    utilizam sistemas non stop necessitam de sistemas de backup rpidos e seguros; Os softwares de backup devem realizar tarefas de forma automticas, tais como:

    cpias peridicas dos dados, atualizao dos arquivos que foram modificados, etc; Se a empresa possuir um grande banco de dados, importante que a ferramenta

    gerencie atravs de uma mesma interface tanto o backup dos arquivos quanto do prprio banco de dados;

    muito mais fcil e seguro o gerenciamento do backup de toda a rede de forma

    centralizada, mesmo em se tratando de redes abertas e heterogneas. Finalmente, um mercado novo vem surgindo e com ele uma prtica que vem sendo adotada

    para empresas que utilizam a INTERNET o de sistemas de Web backup. Neste sistema as empresas alugam um espao no servidor web para armazenamento do backup dos seus dados, podendo atualiz-los e/ou carrega-los quando houver necessidade. Nesta prtica a prestadora do servio passa a ser a responsvel pela segurana do backup?.

    Todavia, esta prtica no oferece, ainda, uma soluo adequada para o backup das empresas, pois, existem dois problemas bsicos a serem definidos: a falta de infraestrutura e a falta de mecanismos de segurana que possam preservar a integridade dos dados armazenados nos prestadores

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 14 -

    de servios web. Nenhuma empresa deseja ter os seus dados armazenados em um lugar qualquer (indefinido) na INTERNET.

    Outro ponto importante e que sempre bom lembrar, que a grande maioria das falhas na rede

    corporativa fruto de erros humanos, o que significa que seria necessrio um treinamento adequado dos envolvidos neste tipo de operao, para que os sistemas de web backup pudessem contar com a ao imediata e correta dos envolvidos, em casos de emergncias e falhas dos sistemas principais.

    Outra falha bastante comum encontrada nas empresas, alm do despreparo dos profissionais

    envolvidos, o armazenamento em discos, ou outra mdia qualquer, permanecendo a cpia de segurana no mesmo local fsico dos dados originais. Em caso de desastres e/ou situaes de calamidades, tais como incndios, enchentes, etc, ocorrer uma perda total dos dados.

    Concluindo devemos adotar um plano de segurana das cpias de backup que vo desde a

    poltica de obteno das referidas cpias at a um plano de contingncia para o caso da ocorrncia de situaes de calamidades. Todavia, o treinamento do pessoal envolvido nesta atividade fundamental.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 15 -

    C O N C L U S O

    Conforme podemos depreender das medidas propostas relatadas acima, os objetivos fundamentais da Segurana dos Dados envolvem aspectos muito abrangentes. Seu estudo e a adoo de medidas preventivas e corretivas visam desde a proteo dos dados contra a ao criminosa dos hackers, at a m operao em processamento e/ou manipulao dos dados, de forma intencional ou inadvertidamente. Sobre tudo a Segurana dos Dados visa preservar a integridade do principal patrimnio que possui a empresa - os seus dados. Podemos ainda, classificar as aes que buscam a violao dos dados de acordo com os seguintes tipos de infiltraes:

    Infiltrao Deliberada - esta infiltrao tem como objetivo principal conseguir o acesso aos dados e/ou s informaes de forma deliberada, com ataques frontais ou laterais (que estaremos definindo oportunamente) para descobrir informaes de seu interesse, aferindo lucros pessoais ou para grupos de concorrentes, exemplo tpico da atuao de crackeres; para alterar ou destruir arquivos; e para obter livre acesso aos recursos dos sistemas computacionais, sem que para isso esteja autorizado.

    Infiltrao Ativa - esta infiltrao consiste desde o exame peridico dos contedos das

    cestas de lixo das reas de processamento, at a gravao (cpia) clandestina dos dados da empresa. Segundo alguns especialistas essas infiltraes incluem os seguintes tipos de aes:

    SAPEAR - que consiste no uso de um acesso legtimo ao sistema para obteno de

    informaes para as quais no est autorizado; USAR DISFARCE - consiste na prtica de utilizar a identificao pessoal para

    efetuar gravaes troca clandestinas de nveis de acesso e, posteriormente, acessar o sistema como legtimo usurio;

    Identificar e usar Alapes - consiste na utilizao das caractersticas do

    hardware, limitaes e imperfeies do software e/ou pontos de entrada (portas) especialmente implantadas que permitiro que pessoas no autorizadas tenham acesso aos sistemas;

    Uso de Canais - esta prtica consiste em utilizar a fragilidade dos canais ativos de

    comunicaes para invadir os sistemas. Esta pratica bastante utilizada por hackers e crackers, sendo a sua principal forma de atuao.

    Uso de meios Fsicos - esta prtica consiste em violar os sistemas a partir de uma

    posio na rea de processamento, por profissionais da prpria empresa com acesso aos dados, buscando de forma deliberada passarem informaes a terceiros.

    Assim sendo, as Polticas de Segurana Computacional devem prever aspectos de Segurana de

    Dados, pois estes so na realidade a parte mais crtica da Tecnologia da Informao e devem conter ainda um Plano de Contingncia, para o caso de ocorrerem problemas de violao. Todavia, oportuno frisar que SEGURANA ABSOLUTA E TOTAL no existe e que empresa nenhuma estar imune a qualquer uma dos fatores fsicos e/ou lgicos que podem colaborar para violaes e perdas dos dados, temos que elaborar uma poltica de segurana abrangente e que nos permita uma ter uma segurana homognea e suficientemente clara, que atinja todos os nveis da

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 16 -

    empresa e que sobre tudo passe por avaliaes constantes para que se modernize a cada momento, tal qual a tecnologia. Nossos adversrios estudam cada vez mais e descobrem formas cada vez mais eficientes de violar e prejudicar o nosso trabalho.

    Devemos sempre perguntar:

    Proteger O QUE? Proteger DE QUEM? Proteger A QUE CUSTO? Proteger COM QUE RISCO?

    O principal axioma da segurana por demais conhecido de todos, mas nunca demais recordar:

    UMA CORRENTE NO MAIS FORTE DO QUE O SEU ELO MAIS FRACO

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 17 -

    CAPTULO II

    SEGURANA EM

    BANCOS DE DADOS

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 18 -

    CAPTULO II

    SEGURANA EM BANCOS DE DADOS A segurana das informaes, como um todo, depende do esquema de segurana do Banco de Dados (BD) onde as mesmas esto armazenadas. Quando esta segurana quebrada, seja acidentalmente, ou propositadamente, os resultados so altamente prejudiciais, por isso, a segurana dos BD uma questo muito importante quando se desenvolve um projeto de poltica de segurana. A base da segurana dos dados visa proteger a integridade dos mesmos, ou seja, garantir que eles somente sejam alterados, ou excludos por pessoas autorizadas a efetuar tais operaes (usurios fonte). Todavia, a segurana e a integridade dos dados no dependem somente das autorizaes concedidas a essas pessoas, mas sim, da maneira como se controla o acesso dessas pessoas, uma vez que elas podem, perfeitamente, contrabandear os dados que elas controlam. Podemos citar como exemplo, a espionagem industrial, como sendo uma forma de contrabando de dados, de maneira voluntria e executada por pessoas que tm acesso garantido aos referidos dados e praticam livremente essa ao. O primeiro passo para a implementao de segurana de Banco de Dados requer a garantia do estabelecimento de uma poltica de privacidade e segurana, isso , a definio do ambiente computacional que ir armazenar o dados Hardware e Software, bem como a definio do controle fsico, humano e procedimental do acesso aos dados. Essa poltica ir definir o que deve ser feito e no como faze-lo. Em seguida devemos mostrar os mecanismos que sero utilizados para cumprir as funes pretendidas pela poltica de segurana de dados. O ltimo passo a ser implementado a garantia de que os mecanismos adotados cumpram, com alto grau de confiabilidade, a poltica de segurana. Quanto mais alta for essa garantia, mais difcil ser quebrar a poltica de segurana. As polticas de seguranas de Bancos de Dados devem levar em considerao trs objetivos fundamentais:

    Segredo Prevenir o acesso s informaes por usurios no autorizados, como por exemplo: em um sistema de folha de pagamento, um empregado de nvel inferior no deve ter acesso aos salrios de seus superiores.

    Integridade Evitar modificaes das informaes por usurios no autorizados a executar esse procedimento, como por exemplo: neste mesmo sistema de folha de pagamento evitar que um usurio altere o seu salrio, sem que para isso esteja autorizado.

    Disponibilidade Prevenir que alguma coisa ou fator impea os acessos aos dados e s informaes, como por exemplo, ainda nesse mesmo sistema de folha de pagamento os contra-cheques devero ser impressos e entregues no prazo previsto.

    2.1 TIPOS DE BANCOS DE DADOS Levando-se em considerao a forma de armazenamento e operacionalizao os bancos de

    dados podem ser classificados em trs categorias ou tipos: Bancos de Dados Centralizados Bancos de Dados Descentralizados Bancos de Dados Distribudos

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 19 -

    2.1.1 Bancos de Dados Centralizados

    Neste tipo de arquitetura de BD, todos os dados ficam armazenados e disponveis em uma nica unidade. Os servios podero ser executados nesta mesma unidade (processamento centralizado), ou os servios sero realizados em diversas plataformas (processamento descentralizado/distribudo).Este tipo de arquitetura facilita bastante a segurana, uma vez que os dados so armazenados em um s local fsico.

    Todas as precaues a serem adotadas pelas polticas de segurana sero facilitadas nesta

    arquitetura de BD, desde o simples controles de aceso, at os mais eficientes sistemas de backup podero ser executados de forma eficiente e segura.

    Os sistemas que utilizam BD tm sido feito, tradicionalmente, de maneira centralizada. Desta

    forma, o banco armazenado em um nico computador, onde so acessados para serem executados. Neste tipo de arquitetura existe uma grande facilidade de controle de segurana e manuteno da integridade dos dados.

    Apesar de todas as vantagens que possamos advir desta arquitetura, a centralizao dos dados

    pode no atingir o principal objetivo dos mesmos que a facilidade de acesso aos referidos dados, ou seja, tornar os dados mais facilmente disponvel aos diversos usurios.

    2.1.2 Bancos de Dados Descentralizados Neste tipo de arquitetura, o BD dividido em partes, geralmente por setores ou reas

    funcionais, tornando os dados mais facilmente disponveis aos principais usurios dos setores correspondentes. Apesar de no ser exatamente um Banco de Dados Centralizado, a segurana dos dados feita, basicamente, como no modelo de arquitetura centralizada, uma vez que o dado, mesmo no estando armazenados em um s lugar, cada rea funcional centralizada em um s local, o que facilita o controle de acesso aos dados de cada rea.

    Os bancos de dados descentralizados formaram as primeiras tentativas para a descentralizao

    do processamento, tendo como principal objetivo atender a um maior nmero possvel de usurios e diminuir o tempo de resposta aos jobs em processamento. A sua implantao necessita de uma rede de teleprocessamento, pois, as partes que constituem o banco de dados ficam residentes em cada n dessa rede.

    O surgimento e a posterior evoluo da microinformtica foram fatores que contriburam para a

    implantao deste tipo de banco de dados, todavia, outros problemas tais como: a acessibilidade, a necessidade da corporatividade dos dados, o desempenho das redes e outros surgiram e fizeram com que esta arquitetura fosse gradativamente abandonada.

    Como no podia deixar de acontecer, novos problemas no que diz respeito segurana e ao

    gerenciamento deste tipo de arquitetura surgiram. Como os dados no esto presentes fisicamente em um mesmo local e podem estar espalhados em diversos pontos de uma rede, fica muito mais complicado o estabelecimento de competncias, de nvel de acessibilidade, de controle de transaes, de confeco de cpias de backup e outros procedimentos de segurana.

    Outro fator importante surge na possibilidade da duplicao dos dados em plataformas

    secundrias que se destinam a operar como Work Station (WS) e que por suas capacidade de armazenamento e de processamento, seriam capazes de conter grandes volumes de dados duplicados. fcil de percebermos os

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 20 -

    riscos que tais procedimentos podem ocasionar e a possibilidade real de ferirmos quase que a totalidade dos requisitos fundamentais dos dados, vistos no captulo anterior.

    Assim, gradativamente esta arquitetura foi sendo abandonada, mas a necessidade de se buscar

    uma soluo que pudesse atender o desenvolvimento das empresas, buscando novos espaos e distribuindo-se territorialmente e, conseqentemente, o aumento da demanda do processamento de dados, permaneceu e obrigou a criao de uma nova arquitetura para os bancos de dados.

    2.1.3 Bancos de Dados Distribudos Este tipo de arquitetura de banco de dados vem tomando destaque no mercado empresarial, pois, sendo uma variao mais moderna dos bancos de dados descentralizados vistos anteriormente, e quando tem um gerenciamento adequado e bem implantado garantem a operacionalidade em nveis bastante razoveis.

    Neste tipo de arquitetura, o BD dividido em partes sem que se observe a diviso por setores ou reas funcionais, tornando os dados mais facilmente disponveis para todos os usurios de todos os setores. Apesar de no ser exatamente um Banco de Dados Centralizado ou Descentralizado, a segurana dos dados feita, basicamente, como no modelo de arquitetura centralizada. A sua implantao tambm necessita de uma rede de teleprocessamento, pois, as partes que o constituem ficam residentes em cada n dessa rede. A vantagem em se ter um Banco de Dados Distribudo reside na vantagem de se definir as aplicaes, com o compartilhamento total dos recursos Hardware, Software, Dados e Informaes j que o sistema gerencia esses dados, mesmo que se encontrem distribudos ao longo dos ns das redes, mantendo assim o controle dos dados e aumentando a operacionalidade do sistema, confiabilidade e a segurana dos dados, atravs da replicao (cpia operacional) das partes mais importantes do banco de dados em mais de um ponto da rede de teleprocessamento. Podemos, tambm, ser mais eficientes atravs da adoo de um critrio de particionamento e de replicao do banco de dados, de forma que os dados mais utilizados residam mais prximos do local onde sero utilizadas com maior freqncias. O Sistema Gerenciador do Banco de Dados Distribudo (SGBDD) ter que definir meios e critrios de autorizao para acesso aos dados, garantindo desta forma a segurana dos dados. Dentre as principais funes de um SGBD Distribudo temos algumas que tratam da segurana dos dados, dentre as quais podemos citar:

    Controle de Concorrncia Controle de Integridade Controle de Acesso

    2.1.3.1 Controle de Concorrncia

    O controle de concorrncia que tem como objetivo a garantia que em toda a execuo simultnea de um grupo de transaes cada uma seja executada como se fosse a nica presente no sistema. Em outras palavras, as transaes no devem sofrer interferncia que levem a anomalias de sincronizao, como a perda a perda de consistncia dos dados presentes no banco, o que acarretaria em acesso a dados inconsistentes.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 21 -

    O controle de concorrncia visa a garantir uma coisa muito simples que a individualidade das transaes de um sistema, isso , uma transao deve ser executada como se fosse a nica do sistema. Uma transao somente inicializada aps a anterior ser completamente processada. Existem trs tipos de controle de concorrncia:

    Tcnica de Bloqueio esta tcnica consiste no bloqueio do dado pela transao, antes dele ser lido ou modificado. Essa tcnica cria um deadlock (bloqueio mtuo) que em ambientes distribudos difcil de ser resolvido.

    Tcnica de Pr-Ordenao esta tcnica estabelece uma prioridade de execuo de transaes, executando-as serialmente como se fossem escolhidas por prioridades previamente estabelecidas.

    Tcnicas Mistas esta tcnica tenta combinar as vantagens das tcnicas de bloqueio e de pr-ordenao de forma que este tipo de controle de concorrncia possa garantir o maior nvel de segurana de acessibilidade aos dados, melhorando consideravelmente no s a operacionalidade como tambm os nveis de segurana do banco de dados.

    2.1.3.2 Controle de Integridade

    Outra tcnica utilizada pelos SGBD Distribudos para garantir a segurana dos dados o controle da integridade. Nesta tcnica o controle de integridade dos dados implementado no s nas partes parcionadas do banco de dados, como tambm com a viso do banco de dados geral. Assim o gerenciamento dos bancos de dados passa a ser executado no apenas por um nico administrador e sim por um colegiado de administradores que envolvem os administradores locais e regionais, sob a coordenao do administrador geral do banco de dados.

    Este tipo de arquitetura de bancos de dados passou a dividir os usurios em grupos pr-

    definidos o que facilita consideravelmente a determinao de competncias, responsabilidades e acessibilidade. Assim podemos dividir os usurios em dois, com as suas respectivas subdivises:

    Usurios Sistmicos

    Gerentes de Sistemas Administradores de Bancos de Dados Geral, Regionais e Locais. Gerentes de Projetos de Sistemas Analistas de Sistemas Programadores

    Usurios Gerais

    Usurios Paramtricos Usurios Casuais Usurios Eventuais

    A diviso dos usurios em grupos e a definio de suas competncias vieram suprir uma lacuna

    de segurana que no foi atendida pela arquitetura de bancos de dados descentralizados. Assim toda a problemtica encontrada naquele tipo de arquitetura foi em parte solucionada, porm passou a exigir uma coordenao bastante rigorosa das atividades dos usurios e uma administrao e gerenciamento da poltica de segurana voltada para as transaes realizadas com os dados.

    No podemos acreditar que essa tcnica no fique sujeita a ocorrncia de falhas, pois elas

    podem ocorrer em dois nveis hardware e software tanto nos processadores locais, como nos

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 22 -

    perifricos que armazenam os dados e, ainda, nas redes de comunicao de dados que do suporte a essa arquitetura.

    2.1.3.3 Controle de Acesso

    A ltima tcnica utilizada na preveno e garantia da segurana dos dados em um sistema de banco de dados distribudos a do controle de acesso que tem como objetivo a implementao de mecanismos que garantam esta segurana, deixando que os mesmos sejam manipulados somente por usurios previamente autorizados.

    Esse controle restringe a acessibilidade, fazendo com que um grupo de usurios tenha acesso

    somente determinadas partes do banco de dados. Assim sendo, o usurio ter acesso ao banco somente atravs da sua viso, ou nvel. O sistema dever oferecer tambm um mecanismo de concesso de privilgios, de forma que quando um usurio se logar ao sistema ele possa ser identificado, e o sistema verificar se o referido usurio possui os privilgios necessrios execuo do acesso e em qual nvel ele ser permitido efetuar as suas transaes.

    Devemos levar em conta que controlar o acesso de usurios a um banco de dados consiste em assegurar que eles somente podero realizar determinadas operaes dentro de uma base de dados, se estiverem previamente autorizados a faz-la. Esses controles so baseados no fundamento de que todos os usurios so previamente identificados e autorizados a realizar operaes com os referidos dados. As linguagens Stuctured Query Language (SQL) possuem comandos do tipo Grant e Revoke que tratam da concesso de privilgios de acessos aos dados. O primeiro fornece a um usurio os privilgios, enquanto o segundo possibilita que os privilgios sejam retirados em sua totalidade ou parcialmente. Alguns princpios de controle de acesso nos permitem realizar um controle mais consciente e eficaz. O controle discriminatrio consiste em dar a diferentes usurios diferentes tipos de acesso a diferentes objetos e dados, utilizando para isso os comandos disponveis no SQL. Atualmente o padro SQL permite que nos possamos conceder quatro tipos diferentes de privilgios que podem ainda ser combinados para permitir o acesso totalmente diferenciado a cada tipo de objeto dentro de um banco de dados, so eles:

    Insert permite a insero de novos dados Delete permite a remoo de dados existentes Read permite a leitura dos dados Update permite que os dados sejam alterados

    Outro aspecto importante no controle do acesso aos dados baseia-se no contedo dos mesmos,

    isso , mesmo que o usurio tente fazer algo que no seja correto, mas que ele tenha a permisso para isso, ele poder esbarrar em certos limites tambm chamados de vises.

    Por exemplo, no sistema de folha de pagamento, anteriormente citado, um usurio que tente

    alterar seu prprio salrio em valores quaisquer, pode esbarrar em uma viso que determina que o mximo que poderia ser alterado naquela tabela, por aquele usurio, com as suas permisses, em um valor muito abaixo do que tentou fazer e, assim, teve o seu acesso barrado pelo nvel em que foi previamente colocado.

    Outro mtodo importante de controle de acesso aos bancos de dados o Acesso Mandatrio Bel La Padula onde cada objeto do banco de dados recebe um nvel de classificao que pode ser:

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 23 -

    Ultra-secreto, Supersecreto, secreto, Confidencial e Pblico e cada usurio recebe uma classificao em um nvel de acesso igual a um dos nveis de classificao dos objetos.

    Outro meio de segurana bastante importante e interessante quando se fala em bancos de dados

    de qualquer tipo de arquitetura, a tcnica que trata de misturar e/ou codificar os dados para que, quando forem armazenados e/ou transmitidos por um meio de comunicao qualquer utilizado pelas redes de teleprocessamento, no permita que o banco se torne vulnervel a acessos indevidos e no autorizados, por meio de armazenamento e transmisso de bits inteligveis. Essa tcnica, chamada de CRIPTOGRAFIA muito importante para a segurana dos bancos de dados, uma vez que eles permanecem armazenados por um longo perodo de tempo em meios de fcil acesso.

    2.2 SEGURANA NOS SGBDS ATUAIS ANLISE COMPARATIVA

    Passaremos agora a analisar comparativamente os principais Sistemas Gerenciadores de Bancos de Dados com relao aos aspectos funcionais de segurana. Durante a anlise desses SGBDs verificaremos que todos possuem uma ferramenta comum chamada SQL e, ainda, constataremos que cada um desses sistemas possui funcionalidades diferentes e tratam diferencialmente dos aspectos de segurana em seus aplicativos de manipulao dos dados. No pretendemos, e nem tampouco conseguiramos, analisar todos os SGBDs existentes, assim tomamos por base os mais freqentemente utilizados, tais como:

    Microsoft SQL Server 7.0 Query Analyser Oracle SQL Plus IBM DB2 Centro de Comando

    2.2.1 - Microsoft SQL Server 7.0 Query Analyser

    A atualizao de verses dos diversos produtos da Microsoft realizada atravs da aplicao de Service Packs, assim resta-nos perguntar como descobrir qual a verso de SQL que se encontra instalada em nosso servidor. A resposta a esta pergunta poder vir a partir de um comando SQL:

    SELECT @@VERSION

    A partir do nmero da verso obtida podemos descobrir qual o Service Pack utilizando a tabela abaixo:

    VERSO SQL SERVICE PACK

    6.50.201 SQL 6.5 Sem SP 6.50.213 SQL 6.5 SP1 6.50.240 SQL 6.5 SP2 6.50.258 SQL 6.5 SP3 6.50.281 SQL 6.5 SP4 6.50.415 SQL 6.5 SP5 6.50.416 SQL 6.5 SP5a 7.00.623 SQL 7.0 Sem SP 7.00.699 SQL 7.0 SP1 7.00.842 SQL 7.0 SP2 7.00.961 SQL 7.0 SP3

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 24 -

    De posse do nmero da verso instalada, devemos nos preocupar com uma falha gravssima

    que muitas vezes considerada um convite a uma invaso ao SQL Server 7.0.

    A definio de uma senha de caracteres brancos para a conta SA (System Administration) permitir que sejam executadas todas as operaes possveis no seu banco de dados. Um dos maiores problemas que durante a instalao padro do SQL Server 7.0 no exigido o uso de uma senha e, muitas vezes, seja por falta de uma conscientizao de segurana, ou at mesmo por comodidade, acaba-se por utilizar uma senha de caracteres brancos (nula). H ainda que se ressaltar que no basta somente definir uma senha para a conta SA ela tem que ser uma senha forte, ou seja, ela deve conter um mnimo de oito caracteres e deve ser composta de nmeros, de letras e de caracteres especiais (! - @ - # - $ - % ).

    Dessa forma, prevenimos a invaso do SQL Server 7.0, a partir de um ataque de quebra de

    senha por tcnicas de fora bruta, ou por uso de dicionrios. Para detectarmos quais as contas dos SQL Server 7.0 possuem senhas em branco, podemos

    realizar a seguinte consulta ao banco, atravs do Query Analyser, por exemplo: Use master Select name, password from syslogins where password is null by name

    Desta forma obteremos uma lista de contas que devem ter suas senhas implementadas e, ainda,

    que as mesmas sejam fortes. Alm das contas do SQL Server 7.0, devemos ter em mente que a interao com o Sistema

    Operacional se realiza atravs de uma conta de sistema e o nome utilizado por esta conta SQLServices e a sua senha considerada fraca.

    Uma implementao ideal seria no utilizar nome de conta padro, renomeando esta conta de

    servio para um outro nome e implementando uma senha extremamente forte, at porque ningum a ir utilizar, exceto na hora de definio de seu uso como conta de servio. Convm observar, ainda, que eventos de segurana obtidos no log do Windows NT iro se referir a tal conta quando ocorrer alguma coisa relacionado ao SQL Server 7.0.

    Aproveitando que falamos do Windows NT, interessante sabermos que o log de segurana

    do SQL Server 7.0 existe por natureza, mas que o seu estado padro no monitorar nenhuma ao. Para que se possa alterar esse parmetro podemos utilizar a stored procedure sp_loginconfig.

    O SQL Server 7.0 possui as seguintes opes para a execuo de uma auditoria: NONE nenhuma informao auditada

    SUCCESS os acessos autenticados (logins) realizados com sucesso sero auditados

    FAILURE as tentativas de logins com falhas sero auditadas

    ALL todos os logins (com sucesso ou no) sero auditados

    Essa auditoria ser reportada tanto para o SQL Server Error Log, quanto para o Security Log

    do Windows NT.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 25 -

    Outra prtica que podemos adotar a utilizao dos SQL Profiler que permite monitorar praticamente todos os eventos realizados no SQL Server 7.0, entre eles:

    LOGIN FAILED LOCKING: DEADLOCK RPC: Completed OBJECT: Closed STORED PROCEDURE: Statement Starting SESSION: Disconnect

    Estas informaes podem ser muito teis para que possamos determinar quem fez o qu e

    quando, dentro do sistema. Com relao segurana dos arquivos dos bancos de dados, muitas vezes, por falta de

    interao entre o administrador da rede e do DBA( Data Base Administrator), ocorrem falhas nas definies das permisses de acessos aos arquivos dos SQL Server 7.0. Conforme j citado anteriormente, o SQL Server 7.0 interage com o Sistema Operacional atravs da sua conta de servio e, na maioria dos casos, a definio das permisses para somente esta conta no diretrio do SQL suficiente.

    Uma opo que podemos facilmente utilizar, quando usamos o SQL Server na plataforma

    Windows 2000, o sistema de criptografia nativo desse sistema (EFS Encrypted File System). Dessa forma, podemos utilizar a conta de servio do SQL para realizar a criptografia dos bancos de dados, impedindo que alguns usurios que no estejam autorizados consigam obter informaes em claro aps o acesso indevido ao referido banco.

    Devemos nos lembrar, no entanto, das precaues que devem ser tomadas, como a necessidade

    de decriptografar os diretrios do SQL Server, antes de trocar o usurio que ir realizar a funo de conta de servio.

    Abordando novamente o SQL Server 7.0 em si, muitas vezes, temos a idia que o seu ambiente

    se encontra em separado do ambiente do Sistema Operacional, o que nem sempre verdade. Como prova, temos como incluso padro no SQL Server a extended stores procedure xp_cmdshell. Esta procedure permite realizar todas as operaes que o usurio da conta de servio possui ao utilizar um pronpt de linha de comando.

    Por exemplo, se o usurio da conta de servio possuir permisses de parar um servio bastaria

    realizar o seguinte comando SQL, via Query Analyser: execute xp_cmdshell net stop. Desta forma, caso no seja extremamente necessrio o uso desta procedure, possvel e

    necessrio remove-la atravs do seguinte procedimento, via Query Analyser: use master sp_dropextendedproc xp_cmdshell. Outra boa prtica de segurana que podemos adotar a utilizao de views e stored

    procedures para o acesso informao, permitindo a restrio de acesso direto s tabelas e, em muitas vezes, melhorando a performance de uma consulta.

    O SQL Server 7.0 uma ferramenta bastante complexa que nos obriga a mantermo-nos sempre

    atualizados. Apenas como demonstrao, procure no diretrio do Windows (normalmente c:\WINNT) e no diretrio TEMP os arquivos Setup.iss e sqlp.log .

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 26 -

    Possivelmente voc ir encontrar a senha do SA (System Administrator) armazenada em claro.

    Esta falha de segurana pode ocorrer durante o processo de instalao dos Services Packs do SQL Server, quando utilizamos o mtodo de autenticao padro Standard Security.

    Para evitarmos esse problema, devemos instalar o Services Packs do SQL Server utilizando o

    mtodo integrado de autenticao, ou removendo destes arquivos temporrios tais informaes crticas.

    O Manual de Segurana do MS SQL Server 7.0 descreve que a segurana deste SGBD

    baseado no modelo de segurana do Windows NT, dessa maneira, passaremos a comentar resumidamente sobre alguns aspectos de segurana do Windows NT.

    O SQL Server 7.0 possui dois modos para garantir a segurana no acesso ao servidor que so:

    Windows NT Authentication Mode Modo de autenticao do Windows NT

    Windows NT Mixed Mode Modo de autenticao mista do Windows NT

    A segurana em um ambiente MS SQL Server 7.0 est intimamente relacionada: segurana

    do Sistema Operacional no qual o Banco de Dados encontra-se instalado, com a configurao dos parmetros de segurana do SQL e sua atualizao de verso.

    Trataremos, agora, separadamente, esses modos de segurana. 2.2.1.1 Windows NT Authentication Mode Neste modelo de segurana os administradores criam usurios e grupos de usurios no diretrio

    de usurios do Windows NT e do a esses usurios e/ou grupos permisses de acesso. Quando o modelo de autenticao do windows NT utilizado, o DBA permite que os usurios

    tenham acesso ao computador que est executando o SQL Server, garantindo a eles o direto de se logar no MS SQL Server 7.0. Os acessos so autenticados atravs dos identificadores de segurana do Windows NT ( SIDs). Assim, quando esses identificadores so utilizados, o DBA pode garantir o acesso ao SQL diretamente para usurios e/ou grupos de usurios, sem a necessidade da criao de contas de acesso para os mesmos usurios no SQL Server 7.0.

    A concesso de acesso aos usurios e/ou grupo de usurios dever ser da seguinte maneira: Windows NT

    Os administradores devem criara contar de acesso para cada usurio, concedendo

    permisses de acessos ao SQL Server a cada um deles. Para os que j possuem contas basta conceder a permisso.

    Aps a criao das contas, podem ser criados grupos globais, onde os usurios sero

    agrupados de acordo com as suas necessidades de acesso ao SQL. Nesse caso, no computador em que o SQL est sendo executado, devem ser criados grupos locais, de acordo com as necessidades de acesso que devem ser concedidas ao SQL Server 7.0.

    Depois os grupos globais devem ser inseridos nos respectivos grupos locais na mquina

    onde o SQL est sendo executado. O objetivo que todos os usurios, com os mesmos requisitos de

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 27 -

    segurana sejam agrupados, para que o administrador possa garantir-lhes o acesso. Porm, garantir o acesso ao SQL atravs de grupos no impede que os usurios sejam identificados separadamente, uma vez que as aes de cada um deles so armazenadas em um arquivo de log.

    MS SQL Server 7.0

    O administrador do Banco de Dados deve conceder aos grupos locais criados no Windows

    NT permisses de acesso ao SQL. A permisso de acesso pode ser concedida a cada usurio separadamente, todavia, esse procedimento no de fcil administrao quando se tem grande quantidade de usurios.

    2.2.1.2 - Windows NT Mixed Mode Neste modelo os usurios tambm podem ser autenticados diretamente atravs do Windows

    NT, da mesma forma como era feito no Windows Authentication Mode. No entanto, os usurios devero fornecer ao SQL um user number e uma senha que sero comparados com os que se encontram armazenados em suas tabelas de sistemas.

    Este tipo de conexo chamado de non-trusted conection (conexo no confivel). Este

    sistema de conexo no confivel somente recomendado quando o SQL Server 7.0 est instalado sobre o Windows 95/98.

    Para que possamos garantir o acesso ao SQL Server 7.0 atravs de conexes no confiveis,

    devem ser criadas contas individuais para cada um dos usurios diretamente no SQL Server 7.0.

    2.2.2 Oracle Server No Banco de Dados Oracle, mais conhecido como Oracle Server, por se tratar de um Banco de

    Dados para mltiplas plataformas, a sua segurana no pode ser resguardada na segurana do Sistema Operacional em que foi instalado. Para isso, a instalao do Oracle segue uma poltica de depender o mnimo possvel do Sistema Operacional e baseia-se na implementao de diversas medidas de segurana.

    A primeira e principal medida a alterao das senhas dos usurios padro do banco. Usurios

    classificados como: system (que possuem senhas - manager); sys (que possuem senhas change_on_ install); e BDSNMP (que possuem senhas dbsnmp) so classificados durante a instalao com estas senhas padro e tm um alto nvel de acesso ao banco de dados, fato que pode comprometer por completo a segurana do mesmo.

    As tabelas dos sistemas, tais como as system, devem ser protegidas contra os acessos dos

    usurios diferentes dos usurios de sistemas. A liberao de incluso e de alterao dos dados nas referidas tabelas um fato muito comum em ambientes de testes, onde programadores e/ou DBA tomam esta atitude para evitarem erros de aplicao por falta de privilgios. Todavia, esta prtica em ambientes de produo totalmente desaconselhvel.

    Devemos implementar diferentes perfis de usurios para diferentes tarefas no Oracle, tendo em

    vista que cada usurio/aplicao tem diferentes necessidades de acesso. Existe, ainda, a possibilidade de se proteger os perfis p intermdio de senhas, o que uma excelente medida. Alm dessas medidas, o uso de cotas aumenta a restrio de espao em disco a ser utilizado por usurios e/ ou aplicativos.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 28 -

    Para o acesso ao banco de dados, existem quatro formas de autenticao: Atravs de um arquivo de senhas Autenticao herdada do Sistema Operacional (usurio autenticado previamente

    S.Op.). Arquivo de senhas do Sistema Operacional Autenticao nativa do Banco de Dados

    As trs primeiras vo herdar a confiabilidade do Sistema Operacional, o que pode vir a

    ocasionar problemas de segurana. A poltica correta baseia-se sempre na confiabilidade do banco de dados, autenticado somente por ele e implementando-se um correta poltica de senhas. Tal mtodo de identificao consta na view V$SYTEM_PAREAMETER.

    Outra medida interessante seria realizarmos a alterao da porta de servios padro, com o

    intuito de dificultar a identificao da funcionalidade dos ativos do banco de dados, por meio de usurios mal intencionados.

    A instalao padro do Oracle prev o acesso ao banco de dados atravs da porta 1521. Sempre que possvel, importante executarmos testes de anlise das tabelas e dos ndices, com

    o intuito de verificarmos a estrutura das mesmas, para prevenirmos falhas de inconsistncias e que de performance.

    Os comandos abaixo so utilizados para efetuarmos as anlises das tabelas:

    ANALYZE TABLE (nome da tabela) ESTIMATE STATISTICS e

    ANALYZE TABLE (nome da tabela) VALIDADE STRUTURE

    Os comandos abaixo so utilizados para efetuarmos as verificaes dos ndices:

    ANALYZE INDEX (nome do ndice) ESTIMATE STATISTICS e

    ANALYZE INDEX (nome do ndice) VALIDADE STRUTURE

    Devemos tomar cuidados com tais anlises, pois elas oneram a performance do sistema. Na maioria dos casos, recomenda-se que a anlise seja executada por amostragem (apenas analisarmos parte das tabelas e ndices).

    A auditoria do sistema, aliada ao uso de triggers torna-se indispensvel para mantermos o

    sistema sempre otimizado e resguardado de acessos indevidos. Outra medida importante, para qualquer a garantia dos bancos de dados a implementao de

    uma poltica de backup que contemple a rotao dos arquivos de log e que este backup tenha o seu armazenamento off-site.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 29 -

    Para ambiente que necessitem de alta disponibilidade, existe ainda uma opo do Oracle que prev redundncias do banco de dados, utilizando-se dos conceitos de replicao, valendo-se de recursos computacionais de terceiros.

    Alm dos sistemas auxiliares para os bancos de dados e seus aspectos de proteo, existem

    ferramentas adicionais que incrementam a segurana do Oracle Server, possibilitando um ambiente multi-plataformas de maior escala. Tais ferramentas dividem em dois grupos: as gratuitas e as pagas.

    Entre as ferramentas gratuitas, existem dois produtos em particular que so vendidos

    juntamente com a verso bsica do Oracle Server. Estes produtos so: Oracle Enterprise Manager (OEM) Oracle Security Server Manager (OSS)

    O Oracle Enterprise Manager (OEM) um conjunto de utilitrios que so disponibilizados

    em uma interface grfica em modo usurio (GUI) provm meios para gerenciar uma ou mais bases de dados de um nico computador. O OEM composto por:

    Um conjunto de ferramentas Administrativas; Um monitor de eventos que pode ser configurado para inspecionar situaes

    especficas em sus base de dados; Um agendador de tarefas para executar tarefas de manuteno, em horrios

    previamente definidos; Uma interface grfica para o Recorvery Manager Tools.

    O Oracle Security Server Manager (OSS) pode ser utilizado para implementarmos uma

    estrutura mais complexa de segurana para os dados considerados mais sensveis, com os seguintes aspectos:

    Autenticao dos usurios, atravs de credenciais eletrnicas; Assinatura digital; Single Sing On (SSO)

    Todas essas opes so implementadas em modo stand-alone em outras palavras, no

    necessrio que tenhamos produtos de terceiros, como por exemplo: kerberos, ou qualquer outro produto do Oracle tal como: o Advancet Networking Option para fazermos uso do OSS.

    Entre as ferramentas pagas do Oracle podemos citar: Trusted Oracle prov a segurana em diversos nveis (MLS Multi Level Security) Advanced Networking Option utilizado para encriptar todos os dados trafegados no

    SQL*Net ou no Net*8, entre o cliente e o servidor. Oracle Application Server anteriormente chamado de Web Application Server ou

    Internet Aplication Sever que utilizado para a integrao com aplicaes baseadas na WEB.

    A segurana dos dados no Oracle possui aspectos muitos avanados, pois controlam como um

    banco de dados usado e acessado, prevenindo, assim, o acesso a um banco de dados e seus objetos por usurios que no tm autorizao, alm de controlar o uso do espao e dos recursos disponveis, fazendo tambm a auditoria das aes dos usurios.

    Existem duas categorias de segurana do Oracle: Segurana do Sistema;

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 30 -

    Segurana dos Dados. 2.2.2.1 Segurana do Sistema A Segurana do Sistema aquela em que os mecanismos de segurana controlam os acessos

    ao banco de dados em nvel de sistema, ou seja, controlam a validao do nome e a senha do usurio; os espaos disponveis em discos para criao e controle do objeto; o limite dos recursos; a auditoria dos recursos; e as operaes que o usurio pode executar.

    2.2.2.2 - Segurana dos Dados A Segurana dos Dados aquela em que os mecanismos de segurana controlam os acessos

    aos bancos de dados em nvel de objetos, ou seja, criar privilgios e restries aos acessos s informaes. Isso feito concedendo um privilgio apropriado a cada um dos usurios, para um determinado objeto.

    A operacionalidade e a confidencialidade no SGBD Oracle est baseado nos seguintes

    parmetros: Autenticao e Identificao do Usurio antes da conexo com o banco de dados, o

    Oracle faz a validao do usurio atravs de sua identificao login e senha.

    Controle de Acesso Discriminatrio faz a restrio dos usurios permitindo a realizao de determinadas operaes e de acesso a determinados objetos do banco de dados atravs da concesso de privilgios.

    Controle de Acesso Mandatrio faz a restrio de acesso dos usurios atravs da

    classificao dos objetos. O sistema rotula e armazena os objetos a fim de atribuir classificaes. O Usurio somente poder acessar os objetos cuja informao no seja confidencial no seu nvel.

    2.2.2.3 Auditoria A auditoria feita pela gravao das operaes executadas no banco de dados e os respectivos

    usurios que as executaram, com objetivo de gerar um arquivo de auditoria que possa ser analisado a qualquer momento, para detectar ameaas de violao de segurana e descobrir possveis causadores de danos aos dados. O Oracle 7 fornece opes de auditoria por usurio; por operao no banco de dados; por objeto acessado; e por privilgio de sistema.

    2.2.2.4 Encriptao no Banco de Dados

    Cada banco de dados no Oracle armazenado de uma forma codificada que somente poder ser decifrada com o uso de um software especfico e a chave de decodificao correta.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 31 -

    2.2.3 IBM DB2 O banco de dados IBM DB2 no um banco muito conhecido e nem to pouco utilizado em plataformas descktop, todavia em grandes empresas e em ambientes de mdio e de grande porte ele muito utilizado, principalmente nos ambientes AS 400 de fabricao da IBM. O motivo que levou sua utilizao pelas grandes empresas o fato de que ele um gerenciador eficiente e tem um custo razovel e que a sua operao praticamente automtico, quando corretamente configurado, pois possui diversos assistentes para realizar trabalhos complexos que tomariam uma grande quantidade de tempo do DBA, fazendo com que ele se dedique quase que somente a tarefa de supervisionar o banco de dados. Uma de suas desvantagens que se voc precisa alterar um determinado valor de um dado, voc utilizar o SQL e isso se tornar um exerccio de pacincia, pois, o centro de controle DB2, onde trabalhamos com o SQL, executa os comandos um a um, isto , voc digita uma linha e ele execut-la, repetindo ster procedimento at o final do seu comando. 2.2.3.1 Segurana no IBM DB2 Como em todos os bancos de dados anteriormente pesquisados, a segurana no IBMDB2 se limita somente a processos de autenticao e autorizao de usurios, combinados a sistemas de segurana externos (Sistemas Operacionais). A autenticao ao que o usurio faz de fornecer um nome e uma senha que, depois de comparados com os armazenados no banco de dados central do DB2, permitem o acesso do usurio ao banco. Aps isso, ele passa a ser autenticado, isso , todas as tabelas e tipos de permisses que aquele usurio possui so concedidas para que ele possa dar incio ao seu trabalho. Existem dois tipos de autorizaes no DB2:

    Os privilgios que define uma permisso simples ao usurio, isto , ele pode criar e acessar recursos do seu banco de dados;

    Nveis de autorizao dizem respeito ao controle de privilgios de grupo, atribuindo a um usurio, dentro deste grupo, o poder de atribuir privilgios.

    Alm desses princpios bsicos de segurana, o DB2 tambm fornece meios para realizar encriptao de dados em transmisses e auditoria de acesso. Mtodos simples como esses, associados a mtodos de segurana dos Sistemas Operacionais fazem do DB2 um SGBD seguro, desde que haja um bom treinamento em administrao de bancos de dados e o seu administrador esteja sempre atento s possveis falhas e realize auditorias constantes, para preservar a integridade do mesmo.

    2.2.4 Microsoft ACCESS No difcil perceber a inteno da ferramenta Microsoft ACCESS como uma soluo de

    SGBD desenvolvida para o armazenamento e o gerenciamento de pequenos volumes de dados, cujo principal objetivo ser uma ferramenta de fcil utilizao. Uma de suas virtudes a capacidade de integrao com outras solues e produtos.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 32 -

    O fato de ser uma ferramenta de fcil utilizao, no implica que tenha recursos limitados.

    Muitas vezes as limitaes surgem pelo fato de um pequeno banco de dados possuir variveis completamente distintas de um banco de dados robusto no que se refere a controle, volume, gerenciamento e segurana.

    Como o Microsoft ACCESS atende, em sua maioria, s pequenas e mdias aplicaes, no

    poder ser avaliado ou comparado com SGBDs para aplicaes mais robustas. No entanto, devido a sua fcil utilizao e capacidade de integrao, acaba tornando-se uma das solues prediletas para os que desenvolvem aplicativos para WEB que precisam manipular pequenas quantidades de dados.

    necessrio muita cautela ao montarmos um ambiente WEB integrado com Microsoft

    ACCESS. Muitos aspectos devem ser considerados, uma vez que este no o foco principal desta soluo. Algum deles podem ser observados a seguir,onde passamos tambm a descrever algumas recomendaes a serem observados pelos desenvolvedores de aplicaes em ACCESS:

    Sempre que possvel manter o Banco de Dados em um diretrio no pblico;

    Quando manipuladas informaes sigilosas, como senhas de usurios, devemos tratar a

    criptografia antes da insero dessas informaes no banco de dados; Sempre que possvel realizar a conexo ao banco de dados por Open Database

    Connectivy (ODBC); Num sistema de arquivos NTFS em plataforma Windows, alterar as permisses de

    acesso aos arquivos do banco de dados de modo a impedir o acesso aos usurios no autorizados; de extrema importncia tratarmos a consistncia das informaes em variveis antes

    de repass-las ao banco de dados. Um dos maiores viles da segurana para o ACCESS a integrao com funes do Visual Basic (VB), onde um usurio poder execut-las durante o acesso aos dados (realizao de umas consulta);

    Quando utilizarmos: formulrios, relatrios e consultas, nativos do ACCESS, para

    gerenciarmos informaes em tabelas, recomendvel mant-los em um arquivo (Front-end) separado do arquivo de tabelas (back-end). Desta forma, o arquivo de gerenciamento poder ser movido sem que haja necessidade de movimentao dos dados armazenados na tabela;

    Converter o Arquivo Front-end para o formato Microsoft Database Executable

    (MDE), de modo a garantir a propriedade intelectual das estruturas e cdigos de programaes; Restringir o acesso de usurios ao banco de dados baseado no arquivo de grupos de

    trabalhos do ACCESS. O uso de senhas no acesso ao banco de dados ainda encontra-se mal implementada, o que permitiu o desenvolvimento de programas que extraem a senha diretamente do banco de dados, sem que tenhamos, ao menos, o trabalho de quebrarmos estas senhas;

    importante a criao de um novo arquivo de grupo de trabalho diferente do arquivo

    padro criado na instalao do banco. O novo arquivo caracteriza-se pela criao de uma chave nica de identificao, impedindo assim a sua duplicao e a possvel manipulao de permisses;

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 33 -

    Quando criptografarmos o banco de dados atravs do Microsoft ACCESS padro que as informaes fiquem gravadas sem criptografia no arquivo, deixando-as frgeis mesmo aps a implementao dos diversos recursos de segurana.

    Quando no so levados em considerao os aspectos de segurana do banco de dados, no s as informaes nele contidas ficam comprometidas, como tambm todos os blocos que compem a soluo, como por exemplo: Um sistema WEB integrado a um banco de dados sem informaes relevantes pode ter um sistema operacional controlado por invasores que usem simples funes de programao. Para protegermos um sistema necessrio ateno a todos os blocos que o formam, incluindo os aparentemente menos relevantes.

  • Poltica Computacional Tito Lvio Gomes Osrio maio, 2004

    - 34 -

    C O N C L U S O

    O problema de segurana envolve aspectos tanto polticos quanto tcnicos. A escolha correta de um Sistema Gerenciador de Banco de Dados tem, obrigatoriamente, que passar por uma anlise minuciosa no s com relao aos aspectos operacionais que este gerenciador oferece, mas tambm em relao s caractersticas de segurana que ele possibilita. Absolutamente no uma tarefa simples, todavia, da adoo de critrios rgidos e bem formulados que resultar em nveis de segurana maiores ou menores. As empresas modernas no podem mais arriscar seus dados e informaes, deixando que eles estejam desprotegidos pela adoo de um SGBD que no oferea os requisitos necessrios aos nveis de segurana desejados. Como podemos ainda observar, a maioria dos Sistemas Gerenciadores de Bancos de Dados compartilha a garantia da segurana com os Sistemas Operacionais, fazendo com este aspecto passe a ser um assunto tratado de forma integrada entre esses dois nveis e gerenciado pela integrao desses dois sistemas. Obviamente, em caso de m integrao ou mesmo de falha na observao dos aspectos de segurana de qualquer um dos dois sistemas, poder ocasionar brechas e falhas que somente sero percebidas por uma anlise criteriosa por parte dos DBA. Os processos de auditorias so ferramentas poderosas na anlise e na manuteno dos nveis de segurana pretendidos, todavia, a sua realizao em intervalos de tempo muito grandes, poder deixar os dados a descoberto por longos perodos o que no admissvel em qualquer empresa. Conforme podemos observar, a partir dos fatores acima relatados, de extrema importncia a analise comportamental dos Sistemas Operacionais com relao aos aspectos de segurana, conforme passaremos a estudar a seguir.

  • Poltica Computacional Tito Lvio Gomes Osrio