1 / 25

Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas

Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas. Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão Junior E-mail: pedrogalvaojunior@gmail.com Fone: 9531-7555 pedro.galvao@aes.edu.br Versão 1.11.02 – Fev/2011. CRIPTOGRAFIA.

thy
Télécharger la présentation

Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão Junior E-mail: pedrogalvaojunior@gmail.com Fone: 9531-7555 pedro.galvao@aes.edu.br Versão 1.11.02 – Fev/2011.

  2. CRIPTOGRAFIA

  3. regulamentações • As estruturas de segurança das empresas devem cumprir as leis federais, estaduais e internacionais sobre armazenamento de informações pessoais. • As exigências afetam diversas operações que envolvem bancos de dados.

  4. Hashing Algorithms Hashing Algorithm Data Data Digest

  5. Two-way Algorithms • Usa duas funções para criptografar e descriptografar os dados: • EncryptByPassPhrase() • DecryptByPassPhrase()

  6. algoritmos mais complexos • Certificados. • Chaves Simétricas. • Chaves Assimétricas.

  7. Visão geral • A barreira de segurança final para dados confidenciais é normalmente a criptografia de dados. • A criptografia aumenta a carga do processador e consome espaço de armazenamento. Requer gerenciamento de chave. • Criptografia simétrica: • É rápida; • Usa uma chave; e • Não oferece não-repúdio.

  8. Visão geral • Criptografia assimétrica: • Usa um par de chaves; • É mais lenta que a criptografia simétrica; e • Oferece confidencialidade e não-repúdio. • Criptografia híbrida: • Aproveita a velocidade da criptografia simétrica e a segurança aprimorada da criptografia assimétrica.

  9. Soluções de Criptografia

  10. Soluções de Criptografia • Os processos de criptografia e descriptografia requerem: • Um certificado como uma forma de usar a criptografia assimétrica; • Uma chave assimétrica; e • Uma chave simétrica, que deve ser aberta na ordem correta em uma hierarquia de criptografia.

  11. Serviço MASTER KEY (SMK) • Gerencia as chaves de criptografia; • Cada instância do SQL Server tem uma; • Criado durante o setup; e • Chave simétrica de 128 bits com algorítmo 3DES. BACKUP SERVICE MASTER KEY TO FILE = ‘file_name’ ENCRYPTION BY PASSWORD = ‘senha’ RESTORE SERVICE MASTER KEY FROM FILE = ‘file_name’ DECRYPTION BY PASSWORD = ‘senha’

  12. Manutenção do Serviço Master Key Backup da MASTER KEY: BACKUP SERVICE MASTER KEY TO FILE = ‘file_name’ ENCRYPTION BY PASSWORD = ‘senha’ Restore da MASTER KEY: RESTORE SERVICE MASTER KEY FROM FILE = ‘file_name’ DECRYPTION BY PASSWORD = ‘senha’ Regenerando a Master Key: ALTER SERVICE MASTER KEY REGENERATE

  13. Database Master Keys (DMK) • Protege informações do banco com chaves assimétricas ou as chaves privadas de um certificado; • Cada banco tem a sua DMK; e • Chave simétrica de 128 bits e DES.

  14. CriptografiaSimétrica Symmetric Symmetric • Uma só chave para criptografar e descriptografar. • Baixo overhead. CREATE SYMETRIC KEY <nome_da_chave> WITH ALGORITHM = TRIPLE_DES ENCRYPTION BY PASSWORD = ’P@ssw0rd1’ Symmetric key encrypts and decrypts data

  15. CriptografiaSimétrica Symmetric Symmetric Symmetric • Uma cópia da chave simétrica é armazenada ou distribuída para comunicação com partners.

  16. CriptografiaASSimétrica • Par de chaves públicas e privadas: • Criptografia com chave publica, descriptografia com chave privada. • Criptografia com chave privada, descriptografia com chave pública • Autenticação: • Alto overhead. CREATE ASYMETRIC KEY <nome_da_chave> WITH ALGORITHM = RSA_2048 ENCRYPTION BY PASSWORD = ’P@ssw0rd1’

  17. CriptografiaASSimétrica Private Public Public Public • Chave pública é colocada disponível ou é distribuida para se comunicar com os partners.

  18. CriptografiaASSimétrica Private Public Public Encrypted data • Dados criptografados com chave pública só podem ser descriptografados com chave privada.

  19. CriptografiaASSimétrica Private Public Public Encrypted data • Dados criptografados com chave privada pode somente ser descriptograda com chave pública. • Usa assinatura digital

  20. Certificados • Mais alto mecanismo de criptografia. • Um certificado contém: • A chave pública do subject; • Informação de identificação do subject, como nome e email; • Período de validade; e • Assinatura digital.

  21. Manutenção de Certificados Criando um Certificado: CREATE CERTIFICATE <nome> WITH SUBJECT = ‘Certificado 1’ Exportando um Certificado: BACKUP CERTIFICATE <nome> TO FILE = ‘c:\cert\nome.cer’ Importando um Certificado: CREATE CERTIFICATE <nome> FROM FILE = ‘c:\cert\nome.cer’

  22. Práticas Recomendadas • Criar sempre backup com senha forte para Master Key. • Usar algoritmo de criptografia AES com 256 bits durante a criação de chaves simétricas. • Auditar tabelas do banco regularmente. • Não distribuir chaves de criptografia entre servidores.

  23. Roteiro para trabalhar com Criptografia no banco de dados • Criar a master key com senha; • Criar o certificado digital; • Criar a chave; • Incluir colunas para serem criptografadas; • Abrir a chave; e • Criptografar os dados.

More Related