Escolar Documentos
Profissional Documentos
Cultura Documentos
Joaquim Vitor, Mrcio Lucena Moraes, Rafaello Costa Universidade Catlica de Braslia, MBA Gesto de Sistemas de Informao
Resumo
Com a grande utilizao de sistemas baseados em tecnologia, os Bancos de Dados so hoje uma ferramenta vital paras as organizaes. Estas ferramentas so responsveis por armazenar, recuperar e transformar um bem muito importante para qualquer empresa que queira ser ou continuar sendo competitiva no mercado, a informao. A informao e um fator competitivo e que muitas vezes diferencia uma empresa vencedora de uma fracassada. Tendo em vista tal importncia, os Banco Bancos de Dados so tratados com bastante cuidado pela organizao. Existem profissionais especialistas em administrao de Bancos de Dados. Esses profissionais, junto com o Banco de Dados escolhido pela empresa, so responsveis por manter a integridade, a confidencialidade e a acessibilidade dos dados e informaes da organizao. Em decorrncia, os fabricantes de Bancos de Dados tm se preocupado em oferecer vrias solues de segurana, integradas as suas ferramentas. Vamos ento mostrar de maneira geral como dois dos Bancos de Dados mais utilizados no mercado tratam a segurana. So eles: IBM DB2, e Oracle.
1. INTRODUO
Ao observar o comportamento de grandes organizaes percebe-se que elas enfrentam diversos desafios para se destacarem e terem o reconhecimento do mercado. Muitos desses desafios advm da prpria natureza de atuao dessas organizaes que, na maioria das vezes, tm que lidar com tecnologias para desenvolvimento de novos produtos e novas idias num mercado cada vez mais exigente e competitivo. Com a disseminao do uso da tecnologia, as organizaes, se depararam com o problema da segurana. Atualmente difcil encontrar uma empresa que no apresente preocupaes relacionadas a segurana dos dados corporativos, sejam estes crticos ao negcio ou no. Todos os dias, os meio de informao divulgam novos ataques eletrnicos a vrias empresas no mundo todo. O preo que as organizaes tem que pagar pela segurana possui dois componentes: o primeiro o custo de se pesquisar e implementar uma soluo de segurana conforme as necessidades da empresa, o segundo o custo de se utilizar os sistemas de forma segura. A segunda despesa no deve ser subestimada. Normalmente ela maior que a primeira. Os usurios costumam esquecer suas senhas, sobrecarregando o suporte e outros ainda criam senhas fceis e acessam a internet de maneira insegura. Tambm cabe ressaltar que um sistema seguro pode apresentar um desempenho inferior ao de um sistema desprotegido pois a autenticao, troca de chaves, criptografia, tudo isso toma tempo de processamento e banda de rede. Quanto menos recursos do sistema forem usados na segurana, menor o custo operacional. Alm do investimento em tecnologia faz-se necessria uma mudana inclusive na forma de trabalho onde fator critico de sucesso conseguir o comprometimento dos altos executivos e preparar as pessoas para uma mudana de cultura, investindo em seminrios de conscientizao que detalhem a importncia da segurana e o papel das pessoas no cenrio corporativo. A busca pela segurana deve ser uma atividade constante pois quando uma nova tecnologia se incorpora ao ambiente corporativo, novas vulnerabilidades a acompanham. Vamos estudar o funcionamento das ferramentas de Banco de Dados quanto aos aspectos relacionados a segurana da informao. Iremos explorar os aspectos das trs principais e mais utilizadas ferramentas do mercado. Os sistemas gerenciadores de banco de dados (SGBD), so peas fundamentais em um ambiente de provimento de informaes, estes sistemas conjuntamente com os sistemas operacionais e sistemas especialistas de segurana devem prover segurana s informaes. Atualmente os SGBDs mais utilizados so o SQL desenvolvido pela Microsoft, o Oracle DB desenvolvido pela Oracle e o DB2 desenvolvido pela IBM. Cada SGBD tem suas vantagens como tambm suas desvantagens no que diz respeito a vulnerabilidades, praticidade de utilizao e falhas de segurana.
2. DB2
O DB2 UDB foi originalmente criado como um banco de dados relacional para atender misses crticas realizadas em mainframes. Suporta a explorao e o armazenamento de dados, possui alta tecnologia no processamento de suas transaes. Permite desenvolver solues de aplicativos rpidas, confiveis e seguras. De acordo com o fabricante, suporta mais de 20 plataformas distintas. So elas: WinNT; Win2000; Win98/95; AIX (Verso Unix da IBM); Linux HP-UX; SUN; OS/2; VM; MVS.
O estabelecimento de ajustes no parmetro de AUTHENTICATION do arquivo de configurao de gerenciamento pode ser organizado logicamente em quatro categorias distintas: Autenticao a partir do Servidor; Autenticao a partir do Cliente; Autenticao a partir do DCE ; Autenticao a partir do Kerberos.
DCE: Especifica que o usurio autenticado pelo servio de segurana. Um cliente DB2 registrado no DCE recebe uma espcie de ticket criptografado que pode ser utilizado direto no DB2. O DB2 j ir reconhecer este cliente como um usurio autenticado. DCE SERVER_ENCRYPT: Especifica que o servidor aceitar o ticket de servio DCE ou o login do usurio DB2 juntamente com uma senha criptografada como prova de que o usurio realmente autenticado como cliente DB2.
2.3 Autorizao
Aps ser autenticado, o usurio acessa a segunda camada DB2 de segurana. A autorizao o processo com que o DB2 obtm as informaes do usurio autenticado, incluindo as permisses de operaes que o usurio poder executar no banco de dados e os tipos de dados que o usurio poder acessar. O processo de Autorizao do DB2 pode ser dividido em duas categorias: Autoridade e Privilgio.
2.3.1 Autoridade
As autoridades fornecem um mtodo de agrupar privilgios e controlar o nvel de acesso dos administradores e operadores da base de dados com relao manuteno e operaes permitidas.
As especificaes da base de dados esto armazenadas em catlogos da prpria base de dados. As autoridades do sistema esto associadas a membros de grupos e armazenados no arquivo de configurao administrativa do banco de dados. Este arquivo define as concesses de acesso e o que poder ser executado de acordo com cada grupo. O DB2 possui quatro nveis de autorizao predefinidos hierarquicamente: SYSADM, SYSCTRL, SYSMAINT e DBADM. O SYSADM, SYSCTRL e SYSMAINT operam em nvel de arquivos e possuem ampla estrutura. Cada um pertence a grupos de regras de autorizao e privilgios. Estas autoridades so definidas no arquivo de configurao administrativa do banco de dados para cada objeto. O DBADM permite a administrao do banco de dados. Um usurio com autorizao DBADM tem controle sobre um banco de dados DB2 particular e pode efetuar qualquer funo sobre os objetos do mesmo. No entanto, este nvel de autorizao no tem o privilgio de criar banco de dados, a no ser que a autorizao tenha sido especificamente concedida. Por padro, a opo SYSADM tem agrupado todos os privilgios possveis no sistema, incluindo a base de dados. Os usurios com privilgio de SYSADM podem conceder e cancelar qualquer um dos nveis de autorizao administrativa ou podem conceder privilgios individuais. Implicitamente a opo DBADM est inclusa no SYSADM. O DB2 possui vrias opes de autorizao. Para cada solicitao realizada pelo usurio, pode haver mais de uma verificao de autorizao para a conexo, dependendo dos objetos e operao envolvidos. A autorizao executada de acordo com os grupos de privilgios definidos pelo DB2. O DB2 possui um catlogo de registros de privilgios associados com cada tipo de autorizao. O tipo de autorizao de um usurio autenticado e os grupos que o usurio pertence so comparados com seus privilgios gravados. Baseado nesta comparao, o DB2 decide em permitir ou no o acesso solicitado pelo usurio.
2.3.2 Privilgio
Os privilgios so permisses nicas dadas a cada usurio ou grupo. Eles definem permisses para tipos de autorizao. Pelos privilgios possvel autorizar o usurio a modificar ou alcanar determinado recurso do Banco de Dados. Os privilgios tambm so armazenados em catlogos do prprio Banco de Dados, visto que os grupos de autoridade por j possurem grupos predefinidos de privilgio concedem implicitamente privilgios a seus membros.
Os mtodos de controle de acesso so usados para criar subconjuntos de informaes dispostas, de modo que o usurio possa ver e alcanar somente os dados que so relevantes a suas necessidades. O DB2 apresenta os seguintes mtodos de controle de acesso: Controle de acesso usando pacotes; Controle de acesso usando views; Controle de acesso utilizando Triggers; Controle de acesso usando registro User.
2.5 Auditoria
As opes de auditoria do DB2 permitem com facilidade o rastreamento dos eventos que ocorreram em suas instncias. O monitoramento bem sucedido dos dados permite a visualizao de tentativas e anlises subseqentes aos acessos realizados no banco e o que foi realizado. As caractersticas de auditoria podem conduzir ao aprimoramento do controle de acesso e a preveno contra acessos desautorizados, maliciosos ou descuidados aos dados. Os eventos gravados podem ser extrados em relatrio para anlise, estas informaes sero extradas diretamente das tabelas. No entanto, este recurso pouco utilizado, pois gera uma sobrecarga desnecessria na base de dados. Como alternativa, alguns administradores projetam triggers para execuo de auditorias, quando a mesma faz-se necessria.
3. Oracle
A segurana do banco de dados pode ser classificada em duas categorias distintas: segurana de sistema e segurana de dados. A segurana de sistema contm os mecanismos que controlam o acesso e o uso do banco de dados em um determinado nvel do sistema. Os mecanismos de segurana do sistema verificam se um usurio est autorizado a se conectar ao banco de dados, se
a auditoria do banco de dados est ativa e quais operaes de sistemas um usurio pode executar. A segurana de sistema inclui combinaes vlidas de nome de usurios e senha, a quantidade de espao em disco disponvel para os objetos de esquema de um usurio e os limites de recurso de um usurio A segurana de dados inclui os mecanismos que controlam o acesso e o uso do banco de dados no nvel de objeto de esquema incluindo quais usurios tm acesso a um objeto e a tipos especficos de aes que cada um pode executar. Alm dos sistemas auxiliares para o banco de dados e seus aspectos de proteo, existem ferramentas adicionais que incrementam a segurana do Oracle Server, possibilitando um ambiente multiplataforma de maior escala. Tais ferramentas dividem-se em dois grupos: as gratuitas e as pagas. Entre as ferramentas gratuitas, existem dois produtos particulares que so vendidos juntamente com a verso bsica do Oracle Server. Estes produtos so: Oracle Enterprise Manager (conhecido como OEM) e o Oracle Security Server Manager (conhecido como OSS). O OEM um conjunto de utilitrios que so disponibilizados numa interface grfica em modo usurio (GUI), que provm meios para gerenciar uma ou mais bases de dados de um nico computador. O OEM composto por:
Um conjunto de ferramentas administrativas; Um monitor de eventos que pode ser configurado para inspecionar situaes especficas em sua base de dados; Um agendador de tarefas para executar tarefas de manuteno em horrios definidos; Uma interface grfica para o Recovery Manager Tools.
O OSS pode ser utilizado para implementar uma estrutura mais complexa de segurana para dados mais sensveis, com os seguintes aspectos: Autenticao de usurio atravs de credenciais eletrnicas; Assinatura Digital; Single Sign On (SSO) .
Todas estas opes so implementadas em modo stand-alone. Em outras palavras, no necessrio que voc tenha produtos de terceiros (por exemplo, Kerberos) ou qualquer outro produto da Oracle (por exemplo, o Advanced Networking Option) para fazer uso do OSS. Entre as ferramentas no gratuitas da sute do Oracle Server, podemos citar: Trusted Oracle: prov segurana em diversos nveis (MLS - Multilevel Security);
Advanced Networking Option: utilizado para encriptar todos os dados trafegados no SQL*Net ou no Net8 entre cliente e servidor; Oracle Application Server (anteriormente chamado Web Application Server e agora Internet Application Server): utilizado para integrao com aplicaes baseadas na Web.
Segundo o fabricante, o Oracle suportado por todas as plataformas, incluindo: WinNT; Win2000; Win98/95; AIX (Verso Unix da IBM); Linux HP-UX; SUN; OS/2.
As trs primeiras vo herdar confiabilidade do sistema operacional, o que pode vir a causar problemas. A poltica sempre confiar no banco de dados, autenticando somente por ele e implementando uma boa poltica de senhas. Tal mtodo de autenticao consta na view V$SYSTEM_PARAMETER. Outra medida interessante seria alterar a porta de servios padro com o intuito de dificultar a identificao da funcionalidade dos ativos de banco de dados por meio de usurios maliciosos
3.3 Usurios
Abrange usurios e esquema do banco de dados onde cada banco de dados Oracle tem uma lista de nomes de usurios. Para acessar um banco de dados, um usurio deve usar um aplicativo desse tipo e tentar uma conexo com um nome de usurio valido. Cada nome tem uma senha associada para evitar o uso sem autorizao. Devem ser implementados ainda diferentes perfis de usurio para diferentes tarefas no Oracle, tendo em vista que cada aplicao/usurio tem a sua necessidade de acesso. Existe ainda a possibilidade de proteger os perfis com senha, o que uma excelente medida. Alm dessas medidas, o uso de cotas aumenta a restrio de espao em disco a ser utilizado por usurios/aplicativos.
3.5 Privilgios
Um privilgio um direito para executar um determinado tipo de declarao SQL. Alguns exemplos de privilgios incluem: Direito de conectar-se ao banco de dados; direito de criar uma tabela em seu esquema; direito de selecionar linhas da tabela de outra pessoa; direito de executar o procedimento armazenado de outra pessoa. Os privilgios so concedidos aos usurios para que eles possam acessar e modificar os dados do banco de dados. Os privilgios de um banco de dados Oracle podem se dividir em duas categorias distintas, descritas abaixo: Privilgios de sistema: Permitem que os usurios executem determinada ao no nvel de sistema ou em determinado tipo de objeto de esquema. Alterao de qualquer linha de uma tabela por exemplo, so privilgios do sistema. Privilgios do objeto de esquema: Permitem que os usurios executem determinada ao em um objeto de esquema tambm especifico. O privilegio de excluso de uma linha em uma tabela especifica por exemplo, um privilegio de objeto.
3.6 Papis
O Oracle fornece o gerenciamento fcil e controlado dos privilgios por meio dos papeis. Os papeis so grupos nomeados de privilgios relacionados que so concedidos aos usurios ou a outros papeis.
3.7 Auditoria
O Oracle permite a auditoria seletiva (monitoramento registrado) das aes do usurio para auxiliar na investigao de um suposto uso suspeito do banco de dados. A auditoria pode ser executada em trs nveis diferentes: auditoria de declarao, auditoria de privilegio e auditoria de objeto de esquema. Para todos os tipos de auditoria, o Oracle permite a auditoria seletiva das execues bem-sucedidas das declaraes, das execues que falharam ou de ambas. Isso permite o monitoramento de declaraes suspeitas, independente do usurio que a emite ter os privilgios apropriados para produzi-la. A auditoria do sistema aliada ao uso de triggers faz-se indispensvel para manter o sistema sempre otimizado e resguardado de acessos indevidos. Outra medida importante, para qualquer implementao de banco de dados, a implementao de uma poltica de backup que contemple a rotao dos arquivos de log e seu armazenamento off-site.
4.Concluso
O DB2 pode apresentar vantagens em sustentar caractersticas de segurana para grupo de usurios onde a configurao com grupos ajuda a reduzir o custo total de posse
e reduz o trabalho manual do DBA permitindo que s autorizaes e privilgios sejam atribudas por grupo. Por outro lado, o DB2 no obedece aos padres de segurana propostos pelo Instituto Nacional de Padres e Tecnologias (NIST) e a Agncia de Segurana Nacional (NSA), enquanto isso os produtos Oracle participam de avaliaes de critrios de FIPS140 (Padro de Processamento de Informao Federal 140-2) para mdulos de criptografia. O Banco de Dados Oracle 9i DataBase oferece proteo de dados conjuntamente com a caracterstica de controle de acesso ao banco de dados, j a IBM constri a segurana fora do banco de dados confiando em produtos como o SecureWay da Tivoli e o Sistema Operacional.
5.Referncias Bibliogrficas
ALMEIDA, Eduardo Brasil. SEG Segurana Lgica de Banco de Dados. Ed.Campus. Aracaj, 2001. GARCIA-MOLINA, Hector et alli. Implementao de Sistemas de Banco de Dados. Editora Campus. So Paulo, 2001. AGIA, Rodrigo & ZEIDAN, Gustavo & BARROS, Augusto. Banco de Dados. Internet. http://www.modulo.com.br. Acessado em junho de 2005.