Segurança de Dados

Propaganda
Segurança de Dados
Os dados armazenados no banco de dados precisam ser protegidos
de acessos não autorizados, destruição ou alteração intencional e
introdução acidental de inconsistência.
Segurança e Violações de Integridade
O mal uso do banco de dados pode ser classificado como intencional
ou acidental. A perda acidental de consistência de dados pode ser
conseqüência de:
Queda durante o processamento de transações
Anomalias causadas por acesso concorrente ao banco de dados
Anomalias causadas pela distribuição de dados pelos diversos
computadores
Erros lógicos que violam as regras impostas para que as transações
preservem as
restrições de consistência do banco de dados.
Segurança e Violações de Integridade
É mais fácil a proteção contra perda acidental da consistência dos
dados do que se proteger contra o acesso insidioso ao banco de
dados. Dentre as formas de acesso insidioso, estão as seguintes:
Leitura não autorizada de dados (roubo de informação)
Modificação não autorizada de dados
Destruição não autorizada de dados
Segurança e Violações de Integridade
A proteção absoluta do banco de dados contra abusos é impossível,
mas o custo para o criminoso pode tornar-se tão alto que impedirá a
maioria, se não todas elas, das tentativas de acesso ao banco de
dados sem a devida autorização.
A segurança do banco de dados normalmente refere-se à proteção
contra acesso insidioso, ao passo que a integridade se refere à
precaução contra perda acidental de consistência.
Segurança e Violações de Integridade
Para proteger o banco de dados, devemos tomar medidas de
segurança em vários níveis:
Físico: o site ou sites contendo os sistemas de computador devem ser
fisicamente
seguros contra entradas diretas ou clandestinas de intrusos.
Humano: os usuários devem ser cuidadosamente autorizados para
reduzir a chance de qualquer fornecimento de acesso a um intruso em
troca de suborno ou outros favores.
Sistema operacional: independente de quão seguro o sistema de
banco de dados seja, a debilidade na segurança do SO pode servir
como meio de acesso não autorizado ao banco de dados.
Segurança e Violações de Integridade
Rede: se os bancos de dados permitem acesso remoto por meio de
terminais ou redes, a segurança em nível de software de rede é tão
importante quanto a segurança física, tanto na Internet como em redes
privadas de empresas.
Sistema de banco de dados: alguns usuários de sistemas de banco de
dados podem ter autorização de acesso somente a uma porção
limitada do banco de dados. Outros usuários podem ser autorizados a
emitir consultas, mas podem estar proibidos de modificar os dados. É
responsabilidade do sistema de banco de dados garantir que essas
restrições de acesso não sejam violadas.
Segurança e Violações de Integridade
A segurança em todos esses níveis é necessária para garantir a
segurança do banco de dados como um todo.
É indispensável, em muitas aplicações, despender esforços para
preservar a integridade e a segurança do banco de dados.
Grandes bancos de dados contendo folha de pagamento ou outros
dados financeiros são alvos atraentes aos ladrões.
Segurança e Violações de Integridade
Os bancos de dados que contêm dados pertencentes a operações
corporativas podem interessar a competidores inescrupulosos. Além
do mais, a perda desses dados, acidentalmente ou por fraude, pode
prejudicar seriamente o funcionamento de uma corporação.
Autorização
Um usuário pode ter várias formas de autorização sobre partes do
banco de dados.
Dentre elas estão as seguintes:
Autorização read: permite a leitura, mas não a modificação dos
dados.
Autorização insert: permite a inserção de novos dados, mas não a
modificação de dados existentes.
Autorização update: permite a modificação, mas não a remoção de
dados.
Autorização delete: permite a remoção de dados.
SEGURANÇA DA INFORMAÇÃO
PRINCIPAIS RAZÕES DE ATAQUE
* ERRO HUMANO
* FALTA DE PROCEDIMENTOS
* SOFTWARE MAL CONFIGURADO
REQUISITOS IMPORTANTES
CONFIDENCIALIDADE – Necessária para controlar quem lê as
informações e para escondê-las dos outros
INTEGRIDADE – Precisa assegurar que as informações e programas
são alterados somente de maneira especificada e autorizada, e que os
dados apresentados são genuínos e não foram apagados durante a
transmissão
DISPONIBILIDADE – Precisa garantir que usuários autorizados
continuem tendo acesso a informações e recursos.
LEGITIMIDADE – Recursos não podem ser usados por pessoas não
autorizadas ou de um modo não autorizado.
NÃO-REPÚDIO – Para que uma pessoa ou empresa não possa
negar uma transação que realizou
POLÍTICA DE INFORMAÇÃO
Fazer uma lista de todos os recursos que precisam ser protegidos
Definir quem tem acesso físico ao hardware e acesso lógico ao
software
Catalogar as ameaças para cada um dos recursos
Uma vez catalogado as ameaças, uma análise de risco precisa ser
executada, mostrando a porcentagem de cada ameaça
Avaliar quais ameaças podem ser ignoradas por enquanto, e quais
precisam ser consideradas
Deverão ser feitas constantes avaliações e atualizações no caso de
novas ameaças ou falha na segurança
AMEAÇAS NA INTERNET
PERDA DE INTEGRIDADE DE DADOS – A informação é criada,
modificada ou apagada por um intruso
PERDA DE PRIVACIDADE DE DADOS – A informação é
disponibilizada para pessoas não autorizadas
PERDA DE SERVIÇO – Um serviço pára devido à ação de um hacker
PERDA DE CONTROLE – Os serviços são usados por pessoas
autorizadas de um modo não controlado
FORMAS DE ATACAR UM SISTEMA
Monitorar a comunicação entre duas partes
Roubo do software e/ou hardware
Interceptar saída eletromagnética de dispositivos – monitor
Através de recursos de mídia descartados pela empresa – disquetes
Suborno do pessoal de segurança do site-alvo
Intrusão física
Oferecer informação sobre a rede interna
ENGENHARIA SOCIAL
Concentra-se nos links mais fracos da segurança da Internet – o ser
humano
Aberturas sociais trabalham normalmente de forma indireta. Qualquer
pessoa com algum contato com as pessoas envolvidas com a
segurança da rede da empresa já é um risco potencial de segurança
Download