1 / 40

SCC0141 - Bancos de Dados e Suas Aplicações

SCC0141 - Bancos de Dados e Suas Aplicações. Prof. Jose Fernando Rodrigues Junior Segurança em bancos de dados. Introdução. Uma das maiores preocupações em computação tem sido segurança da informação

osmond
Télécharger la présentation

SCC0141 - Bancos de Dados e Suas Aplicações

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SCC0141 - Bancos de Dados e Suas Aplicações Prof. Jose Fernando Rodrigues Junior Segurança em bancos de dados

  2. Introdução • Uma das maiores preocupações em computação tem sido segurança da informação • Nos dias atuais, com o uso da Internet os sistemas tornam-se onipresentes, entretanto também vulneráveis a ataques maliciosos • Portanto, os SGBDs trazem uma camada de segurança que visa compor o arsenal de segurança da informação numa corporação

  3. Introdução • Definição: • Segurança em Banco de dados diz respeito à proteção do banco de dados contra acesso/alteração intensionais ou não intensionais utilizando-se ou não de meios computacionais • Áreas envolvidas: • roubo e fraude • perda de confidencialidade e privacidade • perda de integridade • perda de disponibilidade

  4. Introdução • O subsistema de segurança é responsável por proteger o BD contra o acesso não autorizado. • Formas de acesso não autorizado: • leitura não autorizada • modificação não autorizada • remoção de dados não autorizada

  5. Introdução • O DBA (Data Base Administrator, ou super user) tem plenos poderes para dar e revogar privilégios a usuários. • Criação de contas • Concessão/Revogação de privilégios • Definição do nível de segurança

  6. Introdução • Controles de segurança computacionais • Adiciona-se uma camada à segurança provida pelo SO • Autorização e autenticação • Backup e recovery • Integridade • Stored procedures • Criptografia • Auditoria • Views • Procedimentos associados não relacionados ao BD • e.g. upgrading, virus checking, proxy, firewall, kerberos, certificados digitais, SSL, SHTTP, etc.

  7. Introdução • Controles de segurança não computacionais • Política de segurança e plano de contigência • Posicionamento seguro de equipamentos • Controle de acesso físico • Manutenção

  8. Introdução • Duas abordagens para segurança de dados: • Controle de acesso mandatório: • Cada dado é rotulado com um certo nível de classificação • Por exemplo: metadados de sistema só podem ser lidos pelo DBA • A cada usuário é dado um certo nível de acesso • Por exemplo: DBA, administradores, usuários avançados e usuários clientes; cada classe com um determinado conjunto de possibilidades pré-definidas • Controle de acesso discreto: • Um dado usuário tem direitos de acesso (privilégios) diferentes em objetos diferentes • Por exemplo: o usuário 3521-João só pode ler as tabelas Cliente e Produto e executar o procedimento CalculaTotalDeCompras

  9. Introdução Proteçao Privilégio Aplica-se a Ver SELECT Tabelas, colunas, métodosinvocados Criar INSERT Tabelas, colunas Modificar UPDATE Tabelas, colunas Remover DELETE Tabelas Referenciar REFERENCES Tabelas, colunas Ativar TRIGGER Tabelas Executar EXECUTE Stored procedures • Em SQL temos:

  10. Introdução • Perante um acesso indevido, o que se espera do SGBD é o mesmo tratamento dado à tentativa de acesso a uma tabela inexistente (“no such table”). • Portanto, se um usuário tentar acessar uma tabela que ele não tem privilégios para tal o erro será do tipo: “Either no such table or you have no privilege on the table”

  11. Criação de usuários • O criador de um objeto é o dono do objeto e assim tem todos os privilégios sobre o objeto, podendo autorizar a outros usuários alguns (ou todos) destes privilégios. • O usuário tem um auth_ID criado pelo DBA: CREATE USER usuario IDENTIFIED BY senha • Alguns SGBDs permitem que o usuário use o mesmo login e senha do SO • Simplifica a autenticação • Quando um usuário é criado, ele tem associado a ele um conjunto de objetos dos quais ele é dono e sobre os quais pode definir o controle de acesso • Privilégios são atribuídos/revogados para: • Usuários • Papéis (Roles)

  12. Criação de usuários • O criador de um objeto é o dono do objeto e assim tem todos os privilégios sobre o objeto, podendo autorizar a outros usuários alguns (ou todos) destes privilégios. • O usuário tem um auth_ID criado pelo DBA: CREATE USER usuario IDENTIFIED BY senha • Alguns SGBDs permitem que o usuário use o mesmo login e senha do SO • Simplifica a autenticação • Quando um usuário é criado, ele tem associado a ele um esquema (schema), ou conjunto de objetos dos quais ele é dono e sobre os quais pode definir o controle de acesso • Privilégios são atribuídos/revogados para: • Usuários • Papéis (Roles) Em PostgreSQL: CREATE USER usuario PASSWORD 'senha'; CREATE SCHEMA esquemaDoUsuario AUTHORIZATION usuario;

  13. Privilégios de Sistema do Usuário • Depois de criar um usuário, o DBA pode conceder privilégios de sistema específicos a ele. • GRANT privilegio1 [, privilegio2...] • TO usuario1 [, usuario2 | perfil, PUBLIC...]; • Por exemplo, dois usuários (user25415 e user2398) desenvolvedores de aplicativos podem ter os privilégios de sistema a seguir: • CREATE SESSION • CREATE TABLE • CREATE SEQUENCE • CREATE PROCEDURE • GRANT CREATE SESSION, CREATE TABLE, CREATE SEQUENCE, CREATE PROCEDURE TO user25415, user2398

  14. Usuários e Papéis • Papéis (Roles) • É um identificador ao qual atribui-se um conjunto de privilégios; um papel pode ser associado a diferentes usuários • Pode-se inclusive ao criar um papel usar outros papéis já cadastrados

  15. Criando, Designando e Mantendo Atribuições • Exemplo de criação de papel (ROLE): • CREATE ROLE desenvolvedores; • GRANT CREATE SESSION TO desenvolvedores; • GRANT CREATE TABLE TO desenvolvedores; • GRANT CREATE PROCEDURE TO desenvolvedores; • GRANT SELECT, UPDATE ON tabela01 TO desenvolvedores; • GRANT desenvolvedores TO 3521-João; • --DROP ROLE desenvolvedores;

  16. Criando, Designando e Mantendo Atribuições • Exemplo de criação de papel (ROLE): • CREATE ROLE desenvolvedores; • GRANT CREATE SESSION TO desenvolvedores; • GRANT CREATE TABLE TO desenvolvedores; • GRANT CREATE PROCEDURE TO desenvolvedores; • GRANT SELECT, UPDATE ON tabela01 TO desenvolvedores; • GRANT desenvolvedores TO 3521-João; • DROP ROLE desenvolvedores; Privilégios de sistema Privilégios de objeto

  17. Privilégios de Objeto Permite aos usuários executarem ações que afetam os dados

  18. Papéis - ROLES • Existem papéis padrão na maioria dos SGBD:

  19. Regras de Autorização • Expressam os mecanismos de autorização em relações/visões/ stored procedures • São compiladas e armazenadas no dicionário de dados • Uma maneira do SGBD implementar estas regras é usar uma matriz de autorização, onde cada linha corresponde a um usuário a um usuário e cada coluna corresponde a um objeto. • M[i,j] => conjunto de regras de autorização que se aplica ao usuário i com relação ao objeto j.

  20. Regras de Autorização Ex.: Empregado Departamento Projeto João Select Update, select Select, delete, update Maria None None Select Pedro None None None Ana All All All O DBA fornece/revoga as autorizações de leitura, inserção, atualização e remoção aos usuários nas diversas tabelas/visões, e estes podem repassá-los caso recebam autorização para tal.

  21. Regras de Autorização  O DBA fornece/revoga as autorizações de leitura, inserção, atualização e remoção aos usuários nas diversas tabelas/visões, e estes podem repassá-los caso recebam autorização para tal – WITH GRANT OPTION.  Exemplo: DBA: GRANT SELECT ON tabela_de_produtos TO U2 WITH GRANT OPTION; U2: GRANT SELECT ON tabela_de_produtos TO U3;

  22. Permissões de Acesso em SQL • Para revogar a autorização, o comando revoke é usado. Ele toma a forma quase idêntica àquela do comando grant: REVOKE <lista de privilégios> ON<nome da relação ou visão> FROM<lista de usuários>

  23. Exemplos revoke select onagenciafromU1, U2, U3 revoke update ondepositofromU1 revoke references (nome-agencia) onagenciafromU1

  24. Autorização em Banco de Dados • Com a opção WITH GRANT OPTION, um usuário que tem concedido algum privilégio pode passar esse privilégio para outros usuários.

  25. Revogação de Autorização • Suponha que o administrador do banco de dados decida revogar a autorização do usuário U1. • Uma vez que o usuário U4 tem a autorização concedida pelo usuário U1, a sua autorização também será revogada. • No entanto, U5 mantém sua autorização por ela ter sido concedida também por U2.

  26. Revogação de Autorização • Um par de usuário desonestos pode tentar burlar as regras anteriores de revogação de autorização concedendo autorização de um para outro.

  27. Revogação de Autorização • Se o administrador do banco de dados revogar a autorização de U2, este manteria sua autorização por meio de U3.

  28. Revogação de Autorização • Se a autorização for revogada subsequentemente de U3, ele reteria sua autorização por meio de U2.

  29. Revogação de Autorização • Para evitar problemas como esse, os SGBDs são projetados de maneira que todas as arestas em um grafo de autorização sejam parte de algum caminho originado no administrador do banco de dados.

  30. Auditoria

  31. Segurança em banco de dados - Auditoria • O que é? • A auditoria é um outro método usado para assegurar a integridade dos dados do banco • Informa quais objetos foram acessados, e por quem

  32. Segurança em banco de dados - Auditoria • Quemfaz? • A auditoria éfunção do DBA! • Inclusive o DBA pode ser auditado! • Como faz? • A auditoria no bancodeve ser habilitada e configurada- é precisodizerao SGBD onde as informações de auditoria serãoarmazenadas; • Com seuuso, o bancoguarda as informaçõesde auditoria seguindoosparâmetrosdefinidosemsuaconfiguração.

  33. Segurança em banco de dados - Auditoria • Todos os “tipos” de auditoria usam os comandos audit/noaudit para “ligar”ou “desligar” a auditoria. • Os tipos de auditoria podem ser: • Statements– auditoria de “Statements” (comandos); • Privilege– auditoria de privilégios; • Schema object – auditoria de esquema de objeto; • Fine-Grained– auditoria minuciosa;

  34. Segurança em banco de dados – AuditoriaStatement Auditing • Auditing para “statements”, segue a sintaxe: AUDIT sql_statement_clause BY {SESSION | ACCESS} WHENEVER [NOT] SUCCESSFUL; • Exemplo: audit index by kshelton; create index job_title_idx on hr.jobs(job_title); select username, to_char(timestamp,'MM/DD/YY HH24:MI') Timestamp, obj_name, action_name, sql_text from dba_audit_trail where username = 'KSHELTON';

  35. Segurança em banco de dados – AuditoriaStatement Auditing • Para desabilitar a auditoria sobre o usuário KSHELTON… • noaudit index by kshelton; • O resultado do select…

  36. Audit Trail • Audit trail: componente de todo SGBD que armazena histórico de informações de auditoria • Oracle: tabela SYS.AUD$ • DB2: log DB2AUDIT.LOG • PostgreSQL: PostgreSQL Table Auditing module • O SO também pode ter um audit trail, podendo ser usado em conjunto com o do BD.

  37. Audit Trail • Algumas informações do audit trail: • Nome do login do usuário no SO; • Nome do usuário no BD; • Identificador de sessão; • Identificador do terminal; • Nome do objeto do esquema acessado; • Operação executada ou tentada; • Código de conclusão da operação; • Data e hora.

  38. Segurança em banco de dados – AuditoriaStatement Auditing • Auditando “logins”bemou mal sucedidos: • audit session whenever successful; • audit session whenever not successful; • Para acessaros dados gravados… • select username, to_char(timestamp,'MM/DD/YY HH24:MI') Timestamp,obj_name, returncode, action_name, sql_text from dba_audit_trail where action_namein ('LOGON','LOGOFF') and username in ('SCOTT','RJB','KSHELTON') order by timestamp desc;

  39. Segurança em banco de dados – AuditoriaStatement Auditing • O resultado do select…

  40. Diretrizes de Auditoria • Avaliar o propósito de auditoria, evitando auditoria desnecessária. • Que tipo de atividade do BD você suspeita? • Quem são os suspeitos? • Auditar, inicialmente, de forma genérica e ir especializando. • Apesar do custo baixo deve-se limitar o número de eventos auditados o máximo possível para minimizar o impacto de performance na execução de comandos auditados

More Related