A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Sistemas de Informação Redes de Computadores

Apresentações semelhantes


Apresentação em tema: "Sistemas de Informação Redes de Computadores"— Transcrição da apresentação:

1

2 Sistemas de Informação Redes de Computadores
Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão Junior Fone: Versão – Fev/2011.

3 CRIPTOGRAFIA

4 REGULAMENTAÇÕES As estruturas de segurança das empresas devem cumprir as leis federais, estaduais e internacionais sobre armazenamento de informações pessoais. As exigências afetam diversas operações que envolvem bancos de dados. Visão geral das exigências de regulamentações Como outras empresas, a Microsoft vem reavaliando as estruturas de segurança atuais para garantir que as estruturas de segurança cumpram as leis federais, estaduais e internacionais recentes que definem as obrigações de conformidade com as regulamentações relativas às informações pessoais. Nos Estados Unidos, essas leis incluem as seguintes leis federais e estaduais: Lei Sarbanes-Oxley de 2002 GLBA (Gramm-Leach-Bliley Act) de 1999 HIPAA (Health Insurance Portability and Accountability Act, Lei de Portabilidade e Responsabilidade dos Seguros Saúde) de 1996 Lei FERPA (Family Educational Rights and Privacy Act, Lei de direitos educacionais e de privacidade da família) Título FDA 21 Parte 11 do CFR Projeto de Lei do Senado da Califórnia nº 1.386 Projeto de Lei do Senado de Washington nº 6.043 Além disso, alguns regulamentos internacionais definem as obrigações de conformidade reguladora para empresas que armazenam informações de identificação pessoal. Esses regulamentos englobam: PIPEDA canadense (Personal Information Protection and Electronic Documents Act, Lei de Proteção a Informações Pessoais e Documentos Eletrônicos) European Union Data Protection Directive (Diretiva de proteção a dados da União Européia) Acordo de Capital da Basiléia, também conhecido como Basiléia II As organizações que armazenam informações pessoais do consumidor devem considerar cuidadosamente as implicações relativas a essas novas exigências regulatórias. Essas exigências afetam todas as seguintes operações de bancos de dados: Autenticação de banco de dados, inclusive diretivas de senha e protocolos de autenticação Controles de autorização e acesso a banco de dados Proteção a dados confidenciais armazenados em um banco de dados Proteção a dados confidenciais transferidos para um banco de dados ou de um banco de dados Auditorias de transações de bancos de dados para ajudar a garantir confidencialidade e integridade de dados As empresas devem cumprir as obrigações de conformidade com regulamentações relativas às informações de identificação pessoal. Para fornecer proteção a dados eficaz e econômica, os departamentos de TI das empresas devem reexaminar como suas organizações armazenam e gerenciam dados confidenciais.

5 Hashing Algorithms Hashing Algorithm Data Data Digest
O modelo de hash é a maneira mais simples de se evitar que informações contidas em seu banco de dados sejam lidas por pessoas não autorizadas. Ao usar Hash, as informações que vão para o banco são criptografadas de tal maneira que é impossível descriptografá-lo A criptografia por hash usa basicamente 2 parâmetros: O algor´timo de criptografia Os dados a serem criptografados MD2,MD4,MD5 ( Message digest Algorithm) que são algorítmos que geram mensagens de 128 bits. SHA (Secure hash Algorithm) geram mensagem de 160bits a partir de uma sequencia de 264 bits, por isso é mais seguro do que MD Algorithm Data Data Digest

6 Two-way Algorithms Usa duas funções para criptografar e descriptografar os dados: EncryptByPassPhrase() DecryptByPassPhrase() No algorítimo Two-Way podemos usar as duas funções EncryptByPassPhrase()  Devemos passar 2 parâmetros para essa função: o primeiro é a senha que será

7 algoritmos mais complexos
Certificados. Chaves Simétricas. Chaves Assimétricas.

8 VISÃO GERAL A barreira de segurança final para dados confidenciais é normalmente a criptografia de dados. A criptografia aumenta a carga do processador e consome espaço de armazenamento. Requer gerenciamento de chave. Criptografia simétrica: É rápida; Usa uma chave; e Não oferece não-repúdio. Visão geral da criptografia de dados Durante a avaliação de uma estrutura de segurança, os departamentos de TI corporativos devem reavaliar a segurança em toda a organização. Essas precauções de segurança podem incluir diretivas de senha, diretivas de auditoria, isolamento dos servidores de bancos de dados e controles de autenticação e autorização de aplicativo. No entanto, a barreira de segurança final para auxiliar na proteção de dados confidenciais é normalmente a criptografia de dados. Quando uma organização decide sobre a criptografia de dados, deve considerar o aumento de carga do processador para realizar a criptografia e a descriptografia. No entanto, deve também considerar o espaço de armazenamento maior que os dados criptografados consomem. A quantidade de espaço de armazenamento que os dados consomem depende do algoritmo que a organização usa, do tamanho da chave e do tamanho do texto simples que a organização criptografa. Embora uma organização deva considerar tanto problemas de desempenho como de armazenamento ao implementar a criptografia, o problema mais importante é o gerenciamento da chave. As chaves de criptografia usadas por uma organização para criptografar e descriptografar dados são partes essenciais de sua estrutura de segurança de dados. Para assegurar que apenas usuários autorizados exibam dados criptografados, a organização deve implementar medidas para gerenciar, armazenar, ajudar a proteger e realizar backup de chaves de criptografia. Criptografia simétrica A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais simples, e porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a criptografia simétrica é muito mais rápida que a criptografia assimétrica. Portanto, a criptografia simétrica é adequada à criptografia e à descriptografia de uma grande quantidade de dados. Uma das principais desvantagens da criptografia simétrica é o uso da mesma chave tanto para criptografar como para descriptografar os dados. Por isso, todas as partes que enviam e recebem os dados devem conhecer ou ter acesso à chave de criptografia. Esse requisito cria um problema de gerenciamento de segurança e problemas de gerenciamento de chave que uma organização deve considerar em seu ambiente. Um problema de gerenciamento de segurança existe porque a organização deve enviar essa chave de criptografia a todos que requisitarem acesso aos dados criptografados. Os problemas de gerenciamento de chaves que uma organização deve considerar incluem a geração, a distribuição, o backup, a nova geração e o ciclo de vida da chave. A criptografia simétrica fornece autorização para dados criptografados. Por exemplo, ao usar a criptografia simétrica, uma organização pode estar razoavelmente certa de que apenas as pessoas autorizadas a acessar a chave de criptografia compartilhada podem descriptografar o texto codificado. No entanto, a criptografia simétrica não fornece não-repúdio. Por exemplo, em um cenário em que vários grupos têm acesso à chave de criptografia compartilhada, a criptografia simétrica não pode confirmar o grupo específico que envia os dados. Os algoritmos de criptografia usados na criptografia simétrica incluem o seguinte: RC2 (128 bits) 3DES (Triple Data Encryption Standard, Padrão triplo de criptografia de dados) AES (Padrão de criptografia avançada)

9 VISÃO GERAL Criptografia assimétrica: Usa um par de chaves;
É mais lenta que a criptografia simétrica; e Oferece confidencialidade e não-repúdio. Criptografia híbrida: Aproveita a velocidade da criptografia simétrica e a segurança aprimorada da criptografia assimétrica. Visão geral da criptografia de dados (continuação) Criptografia assimétrica A criptografia assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para criptografar e descriptografar dados. Essas chaves são conhecidas como chaves privadas e chaves públicas. Em conjunto, essas chaves são conhecidas como par de chaves. A criptografia assimétrica é considerada mais segura do que a criptografia simétrica, porque a chave usada para criptografar os dados é diferente da que é usada para descriptografá-los. Contudo, como a criptografia assimétrica usa algoritmos mais complexos do que a simétrica, e como a criptografia assimétrica usa um par de chaves, o processo de criptografia é muito mais lento quando uma organização usa a criptografia assimétrica do que quando usa a simétrica. Com a criptografia assimétrica, somente uma parte mantém a chave privada. Essa parte é conhecida como o assunto. Todas as outras partes podem acessar a chave pública. Os dados criptografadas por meio da chave pública só podem ser descriptografados com o uso da chave privada. Por outro lado, os dados criptografados por meio da chave privada só podem ser descriptografados com o uso da chave pública. Por conseguinte, esse tipo de criptografia fornece confidencialidade e não-repúdio. Uma organização pode usar esse tipo de criptografia para fornecer autorização, usando a chave pública para criptografar dados. Essa chave é disponibilizada publicamente. Desse modo, qualquer um pode criptografar os dados. No entanto, como apenas o assunto mantém a chave privada, a organização pode estar razoavelmente certa de que apenas o destinatário pretendido pode descriptografar e exibir os dados criptografados. Uma organização pode usar esse tipo de criptografia para fornecer autenticação, usando a chave privada para criptografar dados. Apenas o assunto mantém essa chave. No entanto, todos podem descriptografar os dados porque a chave pública que descriptografa esses dados é disponibilizada publicamente. Conseqüentemente, se o destinatário pode descriptografar esses dados por meio da chave pública, pode estar razoavelmente certo de que apenas o assunto criptografou os dados. Os algoritmos de criptografia usados na criptografia assimétrica incluem o seguinte: Acordo de chaves de Diffie-Hellman RSA (Rivest-Shamir-Adleman) DSA (Algoritmo de assinatura digital) Criptografia híbrida A criptografia híbrida é um esquema de criptografia em que a criptografia de dados é realizada por meio da combinação de criptografias simétrica e assimétrica. O método de criptografia híbrida utiliza as forças de ambos os tipos de criptografias para ajudar a assegurar que apenas o destinatário pretendido leia os dados. Em um cenário de criptografia híbrida, uma organização criptografa dados usando a criptografia simétrica em conjunto com uma chave gerada aleatoriamente. Essa etapa aproveita a velocidade da criptografia simétrica. Desse modo, a organização criptografa a chave de criptografia simétrica por meio da chave pública de um par de chaves assimétricas. Essa etapa tira proveito da segurança ampliada da criptografia assimétrica. Os dados criptografados, juntamente com a chave simétrica criptografada, são enviados para o destinatário de dados. Para descriptografar os dados, o destinatário usa primeiramente a chave privada do par de chaves assimétricas para descriptografar a chave simétrica. Em seguida, o destinatário usa a chave simétrica descriptografada para descriptografar os dados.

10 SOLUÇÕES DE CRIPTOGRAFIA
Solução: Criptografia do SQL Server 2005 (continuação) Hierarquia de chave de criptografia O SQL Server 2005 implementa uma estrutura para ajudar na proteção às chaves de criptografia por meio de uma hierarquia de chave de criptografia, como mostrado na figura deste slide. Nessa hierarquia, cada camada criptografa as camadas que se encontram abaixo dela. A DPAPI (Proteção de dados de API) encontra-se no topo da hierarquia de chave de criptografia. A DPAPI consiste em chamadas de par de funções que fornecem serviços de proteção a dados no nível do sistema para os processos de usuário e de sistema. Como essa API faz parte do sistema operacional Microsoft Windows®, os aplicativos podem usar a DPAPI para criptografar dados, mas não têm de usar nenhum código de criptografia, exceto o código que chama as funções DPAPI. A DPAPI é um serviço de proteção a dados baseado em senha. Desse modo, a DPAPI requer uma senha para criptografar os dados. A chave mestra de serviço do SQL Server 2005 é uma chave simétrica que a função cryptGenKey gera automaticamente quando um administrador instala o SQL Server A DPAPI usa a senha da conta em que o SQL Server 2005 é executado para gerar a chave com a qual a DPAPI criptografará a chave mestra de serviço. Desse modo, se um administrador altera a conta de serviço em que o SQL Server 2005 é executado, deve descriptografar a chave mestra de serviço usando as credenciais originais. Em seguida, deve criptografar a chave mestra de serviço por meio de novas credenciais. É altamente recomendável que os administradores alterem a conta de serviço em que o SQL Server 2005 é executado usando apenas a ferramenta Computer Manager do SQL Server Essa ferramenta realiza automaticamente as etapas requeridas para descriptografar a chave mestra de serviço e, em seguida, para criptografar novamente a chave mestra de serviço. A chave mestra de serviço criptografa a chave mestra do banco de dados. A chave mestra do banco de dados é requerida em todos os bancos de dados em que uma organização criptografe dados. A chave fornece a mesma funcionalidade da chave mestra de serviço. A funcionalidade, porém, ocorre no nível do banco de dados, não no nível da instância do SQL Server 2005. A chave mestra do banco de dados é uma chave simétrica. Ela não é criada automaticamente quando um novo banco de dados do SQL Server 2005 é criado. Conseqüentemente, o desenvolvedor deve criar essa chave explicitamente para implementar a criptografia em um banco de dados. A chave mestra do banco de dados criptografa as chaves de usuário criadas por um desenvolvedor. Essas chaves de usuário incluem certificados e chaves assimétricas. Em contrapartida, certificados e chaves assimétricas criptografam chaves simétricas criadas pelo desenvolvedor. Observação: Um desenvolvedor também pode usar certificados e chaves assimétricas para criptografar dados diretamente. No entanto, certificados e chaves assimétricas são mais indicados para a criptografia de pequenas quantidades de dados somente. Um desenvolvedor pode usar chaves simétricas para criptografar outras chaves simétricas que ele cria ou para criptografar dados. É importante considerar essa hierarquia de chave de criptografia, em especial, quando o desenvolvedor determina o tipo de chave a ser usado para criptografar chaves recentemente criadas. A estrutura de chave de criptografia do SQL Server 2005 oferece ao desenvolvedor uma grande flexibilidade para desenvolver uma hierarquia de chave de criptografia simples ou complexa para cada banco de dados criado. É recomendável, porém, que o desenvolvedor crie uma estrutura de chave tão simples quanto sua organização permita.

11 SOLUÇÕES DE CRIPTOGRAFIA
Os processos de criptografia e descriptografia requerem: Um certificado como uma forma de usar a criptografia assimétrica; Uma chave assimétrica; e Uma chave simétrica, que deve ser aberta na ordem correta em uma hierarquia de criptografia. Solução: Criptografia do SQL Server 2005 (continuação) Chaves de criptografia O processo de criptografia e descriptografia requer as chaves a seguir. Certificado Um certificado é uma forma de usar a criptografia assimétrica. Um certificado é um objeto de segurança assinado digitalmente que vincula o valor da chave pública ao usuário, dispositivo ou serviço que mantém a chave privada correspondente. Uma autoridade de certificação emite e assina certificados. Os certificados que o SQL Server 2005 cria satisfazem o padrão de certificado IETF X.509v3. Em geral, um desenvolvedor usa um certificado para criptografar outros tipos de chaves de criptografia em um banco de dados. Chave assimétrica Uma chave assimétrica consiste em uma chave privada e na chave pública correspondente. Cada uma dessas chaves pode descriptografar dados que a outra chave criptografa. Em geral, um desenvolvedor usa a criptografia assimétrica para criptografar uma chave simétrica para armazenamento em um banco de dados. No SQL Server 2005, chaves assimétricas são pares de chaves pública e privada. A chave pública não tem um formato específico como um certificado teria, e o desenvolvedor não a exporta para um arquivo. No SQL Server 2005, os certificados e chaves assimétricas apresentam funções intercambiáveis. Um desenvolvedor pode criptografar chaves assimétricas usando os dois métodos a seguir: Uma chave de usuário derivada de uma senha fornecida pelo usuário A chave mestra do banco de dados Chave simétrica Uma chave simétrica é uma chave simples usada tanto para criptografar quanto para descriptografar. As operações de criptografia e descriptografia são realizadas rapidamente com a criptografia simétrica. Por conseguinte, a criptografia simétrica é bastante apropriada para criptografar uma grande quantidade de dados no SQL Server 2005. No SQL Server 2005, um desenvolvedor pode criptografar uma chave simétrica usando um ou mais dos seguintes métodos: A chave pública de um certificado Uma senha fornecida por um usuário Outra chave simétrica Uma chave assimétrica Observação: A chave simétrica não é armazenada no banco de dados. Apenas os valores criptografados da chave simétrica são armazenados no banco de dados. Portanto, os usuários que podem acessar o banco de dados não podem descriptografar os dados sem antes descriptografar a chave simétrica. Quando um desenvolvedor criptografa chaves simétricas usando outras chaves simétricas, precisa abrir as chaves na ordem correta. A ordem correta é dos níveis superiores da hierarquia de criptografia para os níveis inferiores, um nível de cada vez. O desenvolvedor deve seguir a ordem correta porque não pode abrir e descriptografar uma chave simétrica sem primeiramente abrir e descriptografar a chave com a qual a chave específica foi criptografada. Os desenvolvedores devem manter essa ordem em mente quando desenvolvem a hierarquia de chaves de criptografia no banco de dados.

12 Serviço MASTER KEY (SMK)
Gerencia as chaves de criptografia; Cada instância do SQL Server tem uma; Criado durante o setup; e Chave simétrica de 128 bits com algorítmo 3DES. BACKUP SERVICE MASTER KEY TO FILE = ‘file_name’ ENCRYPTION BY PASSWORD = ‘senha’ A engine de banco de dados usa a SMK para criptografar: Senhas linked Server Strings de conexão Contas Credenciais Todos as master keys dos banco de dados RESTORE SERVICE MASTER KEY FROM FILE = ‘file_name’ DECRYPTION BY PASSWORD = ‘senha’

13 MANUTENÇÃO DO SERVIÇO MASTER KEY
Backup da MASTER KEY: BACKUP SERVICE MASTER KEY TO FILE = ‘file_name’ ENCRYPTION BY PASSWORD = ‘senha’ Restore da MASTER KEY: RESTORE SERVICE MASTER KEY FROM FILE = ‘file_name’ DECRYPTION BY PASSWORD = ‘senha’ Regenerando a Master Key: ALTER SERVICE MASTER KEY REGENERATE

14 Database Master Keys (DMK)
Protege informações do banco com chaves assimétricas ou as chaves privadas de um certificado; Cada banco tem a sua DMK; e Chave simétrica de 128 bits e DES. O SQL Server armazena uma cópia da DMK no banco de dados MASTER criptografo com a SMK. Outra cópia da DMK fica no próprio banco de dados. É necessário ter permissão CONTROL para o banco de dados.

15 Criptografia Simétrica Symmetric key encrypts and decrypts data
Uma só chave para criptografar e descriptografar. Baixo overhead. <SLIDETITLE>Symmetric Encryption.</SLIDETITLE> <KEYWORDS>Symmetric key; encryption</KEYWORDS> <KEYMESSAGE> Explain the basics of symmetric encryption. </KEYMESSAGE> <SLIDEBUILDS>0</SLIDEBUILDS> <SLIDESCRIPT> Symmetric encryption uses the same key to encrypt and decrypt data. The key used for symmetric encryption is sometimes known as a session key. If symmetric encryption is used inside a database a single key is created that can both encrypt and decrypt the data, if it is going to be used between communication partners a copy of the same key must be held by both partners. Symmetric encryption uses shorter keys that asymmetric encryption and has a lower resource overhead. For this reason symmetric encryption is often used for bulk encryption and decryption. </SLIDESCRIPT> <SLIDETRANSITION> Let's have a look at the symmetric encryption process. </SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION> CREATE SYMETRIC KEY <nome_da_chave> WITH ALGORITHM = TRIPLE_DES ENCRYPTION BY PASSWORD = Symmetric Symmetric Symmetric key encrypts and decrypts data

16 Criptografia Simétrica
Symmetric <SLIDETITLE>Symmetric Encryption.</SLIDETITLE> <KEYWORDS>Symmetric; encryption</KEYWORDS> <KEYMESSAGE> Explain symmetric encryption. </KEYMESSAGE> <SLIDEBUILDS>0</SLIDEBUILDS> <SLIDESCRIPT> Because symmetric encryption uses the same key for encryption and decryption, the key must be available for both processes. Within SQL Server 2005 the key is stored within the database it was created in and available for encryption and decryption within that database. For data communication the means of creating the key, or the key itself, must be transferred or known by communication partners. This creates a security issue as the key may be intercepted en route if transferred. A symmetric key is often created from a password that is entered by communication partners. A more complex password creates a more secure key. </SLIDESCRIPT> <SLIDETRANSITION> If the key is intercepted the communication channel is not secure. </SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION> Symmetric Symmetric Uma cópia da chave simétrica é armazenada ou distribuída para comunicação com partners.

17 Criptografia ASSimétrica
Par de chaves públicas e privadas: Criptografia com chave publica, descriptografia com chave privada. Criptografia com chave privada, descriptografia com chave pública Autenticação: Alto overhead. Criptografia Assimétrica usa uma combinação de chaves. As chaves são conhecidas como publica e privada They are mathematically related but not the same. The relationship between the keys qualquer dados critografados por uma chave deverá ser descriptografado pela outra. A mesma chave CANNOT be used to encrypt and decrypt data. Public\private key pairs can also be used for authentication. If you can successfully decrypt data using a public key, the data must have been encrypted using the related private key, identifying the sender. CREATE ASYMETRIC KEY <nome_da_chave> WITH ALGORITHM = RSA_2048 ENCRYPTION BY PASSWORD =

18 Criptografia ASSimétrica
Public <SLIDETITLE>Asymmetric Encryption.</SLIDETITLE> <KEYWORDS>Asymmetric; public key; private key.</KEYWORDS> <KEYMESSAGE> Explain the distribution of the public key. </KEYMESSAGE> <SLIDEBUILDS>0</SLIDEBUILDS> <SLIDESCRIPT> In asymmetric encryption, the public key is distributed or made available to potential communication partners. Within SQL Server 2005 they are stored within the database they are created in. Since any data encrypted with the public key CANNOT be decrypted with the public key the availability of the key is not a security weakness. The private key must not be made available but always kept secret. Within SQL Server 2005 the keys are stored inside the database they are created in. The private key is protected by a database master key. </SLIDESCRIPT> <SLIDETRANSITION> Let's have a look at encryption using the public key. </SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION> Public Private Public Chave pública é colocada disponível ou é distribuida para se comunicar com os partners.

19 Criptografia ASSimétrica
Private Public <SLIDETITLE>Asymmetric Encryption.</SLIDETITLE> <KEYWORDS>Asymmetric; public key; private key.</KEYWORDS> <KEYMESSAGE> Explain encryption using the public key. </KEYMESSAGE> <SLIDEBUILDS>0</SLIDEBUILDS> <SLIDESCRIPT> When a public key is used to encrypt data, only the related private key can decrypt the data. This enables secure data access or data transfer in an uncontrolled environment such as the Internet. </SLIDESCRIPT> <SLIDETRANSITION> Let's have a look at encryption using the private key. </SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION> Encrypted data Public Dados criptografados com chave pública só podem ser descriptografados com chave privada.

20 Criptografia ASSimétrica
Private Public <SLIDETITLE>Asymmetric Encryption.</SLIDETITLE> <KEYWORDS>Asymmetric; public key; private key.</KEYWORDS> <KEYMESSAGE> Explain encryption using the private key. </KEYMESSAGE> <SLIDEBUILDS>0</SLIDEBUILDS> <SLIDESCRIPT> Data encrypted by the private key can only be decrypted by the public key. This means that any recipient of the public key can decrypt the data. This process can be used to identify to the private key holder. If the public key will successfully decrypt the data it was sent and encrypted by the private key owner. This process is used in digital signatures. </SLIDESCRIPT> <SLIDETRANSITION> Let's compare this process to symmetric encryption. </SLIDETRANSITION> <ADDITIONALINFORMATION><ITEM></ITEM></ADDITIONALINFORMATION> Encrypted data Public Dados criptografados com chave privada pode somente ser descriptograda com chave pública. Usa assinatura digital

21 Certificados Mais alto mecanismo de criptografia.
Um certificado contém: A chave pública do subject; Informação de identificação do subject, como nome e ; Período de validade; e Assinatura digital. Certificados são o mais alto mecanismo de criptografia disponível. O SQL Server 2005 usa usa certificados seguindo padrão X-509. São muito seguros, mas prejudica a performance das queries

22 MANUTENÇÃO DE CERTIFICADOS
Criando um Certificado: CREATE CERTIFICATE <nome> WITH SUBJECT = ‘Certificado 1’ Exportando um Certificado: BACKUP CERTIFICATE <nome> TO FILE = ‘c:\cert\nome.cer’ Importando um Certificado: CREATE CERTIFICATE <nome> FROM FILE = ‘c:\cert\nome.cer’

23 Práticas Recomendadas
Criar sempre backup com senha forte para Master Key. Usar algoritmo de criptografia AES com 256 bits durante a criação de chaves simétricas. Auditar tabelas do banco regularmente. Não distribuir chaves de criptografia entre servidores.

24 Roteiro para trabalhar com Criptografia no banco de dados
Criar a master key com senha; Criar o certificado digital; Criar a chave; Incluir colunas para serem criptografadas; Abrir a chave; e Criptografar os dados.

25


Carregar ppt "Sistemas de Informação Redes de Computadores"

Apresentações semelhantes


Anúncios Google