A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SCC Bancos de Dados e Suas Aplicações

Apresentações semelhantes


Apresentação em tema: "SCC Bancos de Dados e Suas Aplicações"— Transcrição da apresentação:

1 SCC0141 - Bancos de Dados e Suas Aplicações
Prof. Jose Fernando Rodrigues Junior Segurança em bancos de dados

2 Introdução Uma das maiores preocupações em computação tem sido segurança da informação Nos dias atuais, com o uso da Internet os sistemas tornam-se onipresentes, entretanto também vulneráveis a ataques maliciosos Portanto, os SGBDs trazem uma camada de segurança que visa compor o arsenal de segurança da informação numa corporação

3 Introdução Definição:
Segurança em Banco de dados diz respeito à proteção do banco de dados contra acesso/alteração intensionais ou não intensionais utilizando-se ou não de meios computacionais Áreas envolvidas: roubo e fraude perda de confidencialidade e privacidade perda de integridade perda de disponibilidade

4 Formas de acesso não autorizado:
Introdução O subsistema de segurança é responsável por proteger o BD contra o acesso não autorizado. Formas de acesso não autorizado: leitura não autorizada modificação não autorizada remoção de dados não autorizada

5 Introdução O DBA (Data Base Administrator, ou super user) tem plenos poderes para dar e revogar privilégios a usuários. Criação de contas Concessão/Revogação de privilégios Definição do nível de segurança

6 Introdução Controles de segurança computacionais
Adiciona-se uma camada à segurança provida pelo SO Autorização e autenticação Backup e recovery Integridade Stored procedures Criptografia Auditoria Views Procedimentos associados não relacionados ao BD e.g. upgrading, virus checking, proxy, firewall, kerberos, certificados digitais, SSL, SHTTP, etc.

7 Introdução Controles de segurança não computacionais
Política de segurança e plano de contigência Posicionamento seguro de equipamentos Controle de acesso físico Manutenção

8 Introdução Duas abordagens para segurança de dados:
Controle de acesso mandatório: Cada dado é rotulado com um certo nível de classificação Por exemplo: metadados de sistema só podem ser lidos pelo DBA A cada usuário é dado um certo nível de acesso Por exemplo: DBA, administradores, usuários avançados e usuários clientes; cada classe com um determinado conjunto de possibilidades pré- definidas Controle de acesso discreto: Um dado usuário tem direitos de acesso (privilégios) diferentes em objetos diferentes Por exemplo: o usuário 3521-João só pode ler as tabelas Cliente e Produto e executar o procedimento CalculaTotalDeCompras

9 Introdução Aplica-se a Privilégio Proteçao Em SQL temos:
Stored procedures EXECUTE Executar Tabelas TRIGGER Ativar Tabelas, colunas REFERENCES Referenciar DELETE Remover UPDATE Modificar INSERT Criar Tabelas, colunas, métodos invocados SELECT Ver Aplica-se a Privilégio Proteçao

10 “Either no such table or you have no privilege on the table”
Introdução Perante um acesso indevido, o que se espera do SGBD é o mesmo tratamento dado à tentativa de acesso a uma tabela inexistente (“no such table”). Portanto, se um usuário tentar acessar uma tabela que ele não tem privilégios para tal o erro será do tipo: “Either no such table or you have no privilege on the table”

11 Criação de usuários O criador de um objeto é o dono do objeto e assim tem todos os privilégios sobre o objeto, podendo autorizar a outros usuários alguns (ou todos) destes privilégios. O usuário tem um auth_ID criado pelo DBA: CREATE USER usuario IDENTIFIED BY senha Alguns SGBDs permitem que o usuário use o mesmo login e senha do SO Simplifica a autenticação Quando um usuário é criado, ele tem associado a ele um conjunto de objetos dos quais ele é dono e sobre os quais pode definir o controle de acesso Privilégios são atribuídos/revogados para: Usuários Papéis (Roles)

12 Criação de usuários Em PostgreSQL: CREATE USER usuario
O criador de um objeto é o dono do objeto e assim tem todos os privilégios sobre o objeto, podendo autorizar a outros usuários alguns (ou todos) destes privilégios. O usuário tem um auth_ID criado pelo DBA: CREATE USER usuario IDENTIFIED BY senha Alguns SGBDs permitem que o usuário use o mesmo login e senha do SO Simplifica a autenticação Quando um usuário é criado, ele tem associado a ele um esquema (schema), ou conjunto de objetos dos quais ele é dono e sobre os quais pode definir o controle de acesso Privilégios são atribuídos/revogados para: Usuários Papéis (Roles) Em PostgreSQL: CREATE USER usuario PASSWORD 'senha'; CREATE SCHEMA esquemaDoUsuario AUTHORIZATION usuario;

13 Privilégios de Sistema do Usuário
Depois de criar um usuário, o DBA pode conceder privilégios de sistema específicos a ele. GRANT privilegio1 [, privilegio2...] TO usuario1 [, usuario2 | perfil, PUBLIC...]; Por exemplo, dois usuários (user25415 e user2398) desenvolvedores de aplicativos podem ter os privilégios de sistema a seguir: CREATE SESSION CREATE TABLE CREATE SEQUENCE CREATE PROCEDURE GRANT CREATE SESSION, CREATE TABLE, CREATE SEQUENCE, CREATE PROCEDURE TO user25415, user2398

14 Usuários e Papéis Papéis (Roles)
É um identificador ao qual atribui-se um conjunto de privilégios; um papel pode ser associado a diferentes usuários Pode-se inclusive ao criar um papel usar outros papéis já cadastrados

15 Criando, Designando e Mantendo Atribuições
Exemplo de criação de papel (ROLE): CREATE ROLE desenvolvedores; GRANT CREATE SESSION TO desenvolvedores; GRANT CREATE TABLE TO desenvolvedores; GRANT CREATE PROCEDURE TO desenvolvedores; GRANT SELECT, UPDATE ON tabela01 TO desenvolvedores; GRANT desenvolvedores TO 3521-João; --DROP ROLE desenvolvedores; Em postgreSQL, o controle a respeito de criação de objeto é menos refinado: Para criação em esquemas: GRANT CREATE ON SCHEMA public TO desenvolvedores; Para criação em todo um database: GRANT CREATE ON DATABASE postgres TO desenvolvedores; Para dar total liberdade a um usuário ou role em um determinado DATABASE: GRANT ALL ON DATABASE postgres TO desenvolvedores

16 Criando, Designando e Mantendo Atribuições
Exemplo de criação de papel (ROLE): CREATE ROLE desenvolvedores; GRANT CREATE SESSION TO desenvolvedores; GRANT CREATE TABLE TO desenvolvedores; GRANT CREATE PROCEDURE TO desenvolvedores; GRANT SELECT, UPDATE ON tabela01 TO desenvolvedores; GRANT desenvolvedores TO 3521-João; DROP ROLE desenvolvedores; Privilégios de sistema Privilégios de objeto

17 Privilégios de Objeto Privilégios de Objeto Table View Sequence ALTER X DELETE INDEX INSERT REFERENCES SELECT UPDATE Permite aos usuários executarem ações que afetam os dados

18 Existem papéis padrão na maioria dos SGBD:
Papéis - ROLES Existem papéis padrão na maioria dos SGBD: CONNECT CREATE SESSION, CREATE TABLE, CREATE VIEW, CREATE SYNONYM, CREATE SEQUENCE, CREATE DATABASE LINK, CREATE CLUSTER, ALTER SESSION RESOURCE CREATE TABLE, CREATE PROCEDURE, CREATE SEQUENCE, CREATE TRIGGER, CREATE TYPE, CREATE CLUSTER, CREATE INDEXTYPE, CREATE OPERATOR SCHEDULER_ADMIN CREATE ANY JOB, CREATE JOB, EXECUTE ANY CLASS, EXECUTE ANY PROGRAM, MANAGE SCHEDULER DBA (ou superuser) Inclui a maioria dos privilégios de sistema, várias outras atribuições. Não deve ser concedida a usuários que não são administradores.

19 Regras de Autorização Expressam os mecanismos de autorização em relações/visões/ stored procedures São compiladas e armazenadas no dicionário de dados Uma maneira do SGBD implementar estas regras é usar uma matriz de autorização, onde cada linha corresponde a um usuário a um usuário e cada coluna corresponde a um objeto. M[i,j] => conjunto de regras de autorização que se aplica ao usuário i com relação ao objeto j.

20 Regras de Autorização Ex.: Empregado Departamento Projeto João Select Update, select Select, delete, update Maria None None Select Pedro None None None Ana All All All O DBA fornece/revoga as autorizações de leitura, inserção, atualização e remoção aos usuários nas diversas tabelas/visões, e estes podem repassá-los caso recebam autorização para tal.

21 Regras de Autorização  O DBA fornece/revoga as autorizações de leitura, inserção, atualização e remoção aos usuários nas diversas tabelas/visões, e estes podem repassá-los caso recebam autorização para tal – WITH GRANT OPTION.  Exemplo: DBA: GRANT SELECT ON tabela_de_produtos TO U2 WITH GRANT OPTION; U2: GRANT SELECT ON tabela_de_produtos TO U3;

22 Permissões de Acesso em SQL
Para revogar a autorização, o comando revoke é usado. Ele toma a forma quase idêntica àquela do comando grant: REVOKE <lista de privilégios> ON <nome da relação ou visão> FROM <lista de usuários> 22

23 Exemplos revoke select on agencia from U1, U2, U3 revoke update on deposito from U1 revoke references (nome-agencia) on agencia from U1 23

24 Autorização em Banco de Dados
Com a opção WITH GRANT OPTION, um usuário que tem concedido algum privilégio pode passar esse privilégio para outros usuários. 24

25 Revogação de Autorização
Suponha que o administrador do banco de dados decida revogar a autorização do usuário U1. Uma vez que o usuário U4 tem a autorização concedida pelo usuário U1, a sua autorização também será revogada. No entanto, U5 mantém sua autorização por ela ter sido concedida também por U2. 25

26 Revogação de Autorização
Um par de usuário desonestos pode tentar burlar as regras anteriores de revogação de autorização concedendo autorização de um para outro. 26

27 Revogação de Autorização
Se o administrador do banco de dados revogar a autorização de U2, este manteria sua autorização por meio de U3. 27

28 Revogação de Autorização
Se a autorização for revogada subsequentemente de U3, ele reteria sua autorização por meio de U2. 28

29 Revogação de Autorização
Para evitar problemas como esse, os SGBDs são projetados de maneira que todas as arestas em um grafo de autorização sejam parte de algum caminho originado no administrador do banco de dados. 29

30 Auditoria

31 Segurança em banco de dados - Auditoria
O que é? A auditoria é um outro método usado para assegurar a integridade dos dados do banco Informa quais objetos foram acessados, e por quem

32 Segurança em banco de dados - Auditoria
Quem faz? A auditoria é função do DBA! Inclusive o DBA pode ser auditado! Como faz? A auditoria no banco deve ser habilitada e configurada - é preciso dizer ao SGBD onde as informações de auditoria serão armazenadas; Com seu uso, o banco guarda as informações de auditoria seguindo os parâmetros definidos em sua configuração.

33 Segurança em banco de dados - Auditoria
Todos os “tipos” de auditoria usam os comandos audit/noaudit para “ligar”ou “desligar” a auditoria. Os tipos de auditoria podem ser: Statements – auditoria de “Statements” (comandos); Privilege – auditoria de privilégios; Schema object – auditoria de esquema de objeto; Fine-Grained – auditoria minuciosa;

34 Segurança em banco de dados – Auditoria Statement Auditing
Auditing para “statements”, segue a sintaxe: AUDIT sql_statement_clause BY {SESSION | ACCESS} WHENEVER [NOT] SUCCESSFUL; Exemplo: audit index by kshelton; create index job_title_idx on hr.jobs(job_title); select username, to_char(timestamp,'MM/DD/YY HH24:MI') Timestamp, obj_name, action_name, sql_text from dba_audit_trail where username = 'KSHELTON';

35 Segurança em banco de dados – Auditoria Statement Auditing
O resultado do select… Para desabilitar a auditoria sobre o usuário KSHELTON… noaudit index by kshelton;

36 Audit Trail Audit trail: componente de todo SGBD que armazena histórico de informações de auditoria Oracle: tabela SYS.AUD$ DB2: log DB2AUDIT.LOG PostgreSQL: PostgreSQL Table Auditing module O SO também pode ter um audit trail, podendo ser usado em conjunto com o do BD.

37 Algumas informações do audit trail: Nome do login do usuário no SO;
Nome do usuário no BD; Identificador de sessão; Identificador do terminal; Nome do objeto do esquema acessado; Operação executada ou tentada; Código de conclusão da operação; Data e hora.

38 Segurança em banco de dados – Auditoria Statement Auditing
Auditando “logins” bem ou mal sucedidos: audit session whenever successful; audit session whenever not successful; Para acessar os dados gravados… select username, to_char(timestamp,'MM/DD/YY HH24:MI') Timestamp, obj_name, returncode, action_name, sql_text from dba_audit_trail where action_name in ('LOGON','LOGOFF') and username in ('SCOTT','RJB','KSHELTON') order by timestamp desc;

39 Segurança em banco de dados – Auditoria Statement Auditing
O resultado do select…

40 Diretrizes de Auditoria
Avaliar o propósito de auditoria, evitando auditoria desnecessária. Que tipo de atividade do BD você suspeita? Quem são os suspeitos? Auditar, inicialmente, de forma genérica e ir especializando. Apesar do custo baixo deve-se limitar o número de eventos auditados o máximo possível para minimizar o impacto de performance na execução de comandos auditados


Carregar ppt "SCC Bancos de Dados e Suas Aplicações"

Apresentações semelhantes


Anúncios Google