A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão.

Apresentações semelhantes


Apresentação em tema: "Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão."— Transcrição da apresentação:

1

2 Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão Junior Fone: Versão – Fev/2011.

3 CRIPTOGRAFIA

4 REGULAMENTAÇÕES As estruturas de segurança das empresas devem cumprir as leis federais, estaduais e internacionais sobre armazenamento de informações pessoais. As exigências afetam diversas operações que envolvem bancos de dados.

5 HASHING ALGORITHMS Data Digest Algorithm Hashing

6 TWO-WAY ALGORITHMS Usa duas funções para criptografar e descriptografar os dados: –EncryptByPassPhrase() –DecryptByPassPhrase()

7 ALGORITMOS MAIS COMPLEXOS Certificados. Chaves Simétricas. Chaves Assimétricas.

8 VISÃO GERAL A barreira de segurança final para dados confidenciais é normalmente a criptografia de dados. A criptografia aumenta a carga do processador e consome espaço de armazenamento. Requer gerenciamento de chave. Criptografia simétrica: –É rápida; –Usa uma chave; e –Não oferece não-repúdio.

9 Criptografia assimétrica: –Usa um par de chaves; –É mais lenta que a criptografia simétrica; e –Oferece confidencialidade e não-repúdio. Criptografia híbrida: –Aproveita a velocidade da criptografia simétrica e a segurança aprimorada da criptografia assimétrica. VISÃO GERAL

10 SOLUÇÕES DE CRIPTOGRAFIA

11 Os processos de criptografia e descriptografia requerem: –Um certificado como uma forma de usar a criptografia assimétrica; –Uma chave assimétrica; e –Uma chave simétrica, que deve ser aberta na ordem correta em uma hierarquia de criptografia. SOLUÇÕES DE CRIPTOGRAFIA

12 SERVIÇO MASTER KEY (SMK) Gerencia as chaves de criptografia; Cada instância do SQL Server tem uma; Criado durante o setup; e Chave simétrica de 128 bits com algorítmo 3DES. BACKUP SERVICE MASTER KEY TO FILE = file_name ENCRYPTION BY PASSWORD = senha RESTORE SERVICE MASTER KEY FROM FILE = file_name DECRYPTION BY PASSWORD = senha

13 MANUTENÇÃO DO SERVIÇO MASTER KEY Backup da MASTER KEY: BACKUP SERVICE MASTER KEY TO FILE = file_name ENCRYPTION BY PASSWORD = senha Restore da MASTER KEY: RESTORE SERVICE MASTER KEY FROM FILE = file_name DECRYPTION BY PASSWORD = senha Regenerando a Master Key: ALTER SERVICE MASTER KEY REGENERATE

14 DATABASE MASTER KEYS (DMK) Protege informações do banco com chaves assimétricas ou as chaves privadas de um certificado; Cada banco tem a sua DMK; e Chave simétrica de 128 bits e DES.

15 CRIPTOGRAFIA SIMÉTRICA Uma só chave para criptografar e descriptografar. Baixo overhead. CREATE SYMETRIC KEY WITH ALGORITHM = TRIPLE_DES ENCRYPTION BY PASSWORD = Symmetric key encrypts and decrypts data Symmetric

16 Uma cópia da chave simétrica é armazenada ou distribuída para comunicação com partners. Symmetric CRIPTOGRAFIA SIMÉTRICA

17 Par de chaves públicas e privadas: –Criptografia com chave publica, descriptografia com chave privada. –Criptografia com chave privada, descriptografia com chave pública Autenticação: Alto overhead. CREATE ASYMETRIC KEY WITH ALGORITHM = RSA_2048 ENCRYPTION BY PASSWORD = CRIPTOGRAFIA ASSIMÉTRICA

18 Public Private Public Chave pública é colocada disponível ou é distribuida para se comunicar com os partners. CRIPTOGRAFIA ASSIMÉTRICA

19 Encrypted data Public Private Public Dados criptografados com chave pública só podem ser descriptografados com chave privada. CRIPTOGRAFIA ASSIMÉTRICA

20 Dados criptografados com chave privada pode somente ser descriptograda com chave pública. Usa assinatura digital Encrypted data Public Private Public CRIPTOGRAFIA ASSIMÉTRICA

21 CERTIFICADOS Mais alto mecanismo de criptografia. Um certificado contém: –A chave pública do subject; –Informação de identificação do subject, como nome e ; –Período de validade; e –Assinatura digital.

22 MANUTENÇÃO DE CERTIFICADOS Criando um Certificado: CREATE CERTIFICATE WITH SUBJECT = Certificado 1 Exportando um Certificado: BACKUP CERTIFICATE TO FILE = c:\cert\nome.cer Importando um Certificado: CREATE CERTIFICATE FROM FILE = c:\cert\nome.cer

23 PRÁTICAS RECOMENDADAS Criar sempre backup com senha forte para Master Key. Usar algoritmo de criptografia AES com 256 bits durante a criação de chaves simétricas. Auditar tabelas do banco regularmente. Não distribuir chaves de criptografia entre servidores.

24 ROTEIRO PARA TRABALHAR COM CRIPTOGRAFIA NO BANCO DE DADOS 1.Criar a master key com senha; 2.Criar o certificado digital; 3.Criar a chave; 4.Incluir colunas para serem criptografadas; 5.Abrir a chave; e 6.Criptografar os dados.

25


Carregar ppt "Sistemas de Informação Redes de Computadores Análise e Desenvolvimento de Sistemas Administração de Banco de Dados 1º Semestre – 2011 Pedro Antonio Galvão."

Apresentações semelhantes


Anúncios Google