Você está na página 1de 13

Viso geral de Segurana em Bancos de Dados

Joaquim Vitor, Mrcio Lucena Moraes, Rafaello Costa Universidade Catlica de Braslia, MBA Gesto de Sistemas de Informao

Resumo
Com a grande utilizao de sistemas baseados em tecnologia, os Bancos de Dados so hoje uma ferramenta vital paras as organizaes. Estas ferramentas so responsveis por armazenar, recuperar e transformar um bem muito importante para qualquer empresa que queira ser ou continuar sendo competitiva no mercado, a informao. A informao e um fator competitivo e que muitas vezes diferencia uma empresa vencedora de uma fracassada. Tendo em vista tal importncia, os Banco Bancos de Dados so tratados com bastante cuidado pela organizao. Existem profissionais especialistas em administrao de Bancos de Dados. Esses profissionais, junto com o Banco de Dados escolhido pela empresa, so responsveis por manter a integridade, a confidencialidade e a acessibilidade dos dados e informaes da organizao. Em decorrncia, os fabricantes de Bancos de Dados tm se preocupado em oferecer vrias solues de segurana, integradas as suas ferramentas. Vamos ento mostrar de maneira geral como dois dos Bancos de Dados mais utilizados no mercado tratam a segurana. So eles: IBM DB2, e Oracle.

1. INTRODUO
Ao observar o comportamento de grandes organizaes percebe-se que elas enfrentam diversos desafios para se destacarem e terem o reconhecimento do mercado. Muitos desses desafios advm da prpria natureza de atuao dessas organizaes que, na maioria das vezes, tm que lidar com tecnologias para desenvolvimento de novos produtos e novas idias num mercado cada vez mais exigente e competitivo. Com a disseminao do uso da tecnologia, as organizaes, se depararam com o problema da segurana. Atualmente difcil encontrar uma empresa que no apresente preocupaes relacionadas a segurana dos dados corporativos, sejam estes crticos ao negcio ou no. Todos os dias, os meio de informao divulgam novos ataques eletrnicos a vrias empresas no mundo todo. O preo que as organizaes tem que pagar pela segurana possui dois componentes: o primeiro o custo de se pesquisar e implementar uma soluo de segurana conforme as necessidades da empresa, o segundo o custo de se utilizar os sistemas de forma segura. A segunda despesa no deve ser subestimada. Normalmente ela maior que a primeira. Os usurios costumam esquecer suas senhas, sobrecarregando o suporte e outros ainda criam senhas fceis e acessam a internet de maneira insegura. Tambm cabe ressaltar que um sistema seguro pode apresentar um desempenho inferior ao de um sistema desprotegido pois a autenticao, troca de chaves, criptografia, tudo isso toma tempo de processamento e banda de rede. Quanto menos recursos do sistema forem usados na segurana, menor o custo operacional. Alm do investimento em tecnologia faz-se necessria uma mudana inclusive na forma de trabalho onde fator critico de sucesso conseguir o comprometimento dos altos executivos e preparar as pessoas para uma mudana de cultura, investindo em seminrios de conscientizao que detalhem a importncia da segurana e o papel das pessoas no cenrio corporativo. A busca pela segurana deve ser uma atividade constante pois quando uma nova tecnologia se incorpora ao ambiente corporativo, novas vulnerabilidades a acompanham. Vamos estudar o funcionamento das ferramentas de Banco de Dados quanto aos aspectos relacionados a segurana da informao. Iremos explorar os aspectos das trs principais e mais utilizadas ferramentas do mercado. Os sistemas gerenciadores de banco de dados (SGBD), so peas fundamentais em um ambiente de provimento de informaes, estes sistemas conjuntamente com os sistemas operacionais e sistemas especialistas de segurana devem prover segurana s informaes. Atualmente os SGBDs mais utilizados so o SQL desenvolvido pela Microsoft, o Oracle DB desenvolvido pela Oracle e o DB2 desenvolvido pela IBM. Cada SGBD tem suas vantagens como tambm suas desvantagens no que diz respeito a vulnerabilidades, praticidade de utilizao e falhas de segurana.

2. DB2
O DB2 UDB foi originalmente criado como um banco de dados relacional para atender misses crticas realizadas em mainframes. Suporta a explorao e o armazenamento de dados, possui alta tecnologia no processamento de suas transaes. Permite desenvolver solues de aplicativos rpidas, confiveis e seguras. De acordo com o fabricante, suporta mais de 20 plataformas distintas. So elas: WinNT; Win2000; Win98/95; AIX (Verso Unix da IBM); Linux HP-UX; SUN; OS/2; VM; MVS.

2.1 Caracterstica de Segurana


Quando a base de dados encontra-se em sistemas inseguros, o prprio SGBD possui caractersticas de proteo aos dados. No caso do DB2, possvel prover autenticao dos usurios, definir nveis de autorizao de acesso que podem ser definidas por usurios individualmente ou por grupos de usurios e oferece condies de controle de acesso aos dados, possui ainda auditoria de acesso para cada evento executado.

2.2 Opes de Autenticao


O processo de autenticao verifica a identidade do acesso, o qual pode ser por parte de um usurio ou de um aplicativo. No DB2, assim como na maioria dos sistemas, esta autenticao feita atravs de uma identificao de usurio e uma senha. Aps a autenticao o DB2 grava a identidade do acesso (usurio) e qualquer outra informao relevante para segurana, como por exemplo, o grupo a qual o usurio faz parte. O DB2 verifica a autenticidade do acesso e a partir do usurio autenticado, o DB2 verifica com a autorizao SQL, se o usurio possui permisso para acessar algum valor do banco de dados. Estas informaes sero utilizadas durante toda conexo. O DB2 oferece diferentes opes de autenticao que podem ser ajustados no arquivo de configurao de gerenciamento (dbm.cfg), usando o parmetro de AUTHENTICATION do arquivo. Este parmetro utilizado para determinar como e onde a autenticao dever ocorrer.

O estabelecimento de ajustes no parmetro de AUTHENTICATION do arquivo de configurao de gerenciamento pode ser organizado logicamente em quatro categorias distintas: Autenticao a partir do Servidor; Autenticao a partir do Cliente; Autenticao a partir do DCE ; Autenticao a partir do Kerberos.

2.2.1 Autenticao a partir do Servidor


SERVER: o mecanismo de segurana padro. Especifica que a autenticao deve ocorrer no servidor usando o sistema operacional que aloca o banco de dados. Se o login for especificado durante a conexo, o DB2 chama uma funo de sistema para validar o usurio e a senha. No ambiente Windows, o ID do usurio consultado freqentemente com o username. O username e a senha so comparados freqentemente com a conta de usurio validada no sistema. SERVER_ENCRYPT: Basicamente, apresenta as mesmas caractersticas da opo SERVER, exceto porque a senha transmitida do cliente para o servidor est criptografada, ou seja, a senha chega ao servidor codificada. O DB2 utiliza um algoritmo DES de 56 bits para criptografar a senha e o algoritmo Diffie-Hellman usado para gerar a chave de criptografia da conexo. O conjunto de ferramentas RSA Bsafe fornece este suporte.

2.2.2 Autenticao a partir do Cliente


Especifica que a autenticao dever ocorrer no cliente. Se o cliente estiver alocado em um sistema operacional que tenha ferramentas prprias de segurana, por exemplo o AIX, este cliente considerado confivel. De maneira geral todos os clientes so considerados confiveis, exceto para os clientes Microsoft Windows 95/98. Se um servidor recebe uma solicitao de um cliente confivel e uma solicitao de um cliente no confivel, as opes TRUST_ALLCLNTS e TRUST_CLNTAUTH permitem ao cliente confivel ganhar acesso de cliente autenticado, enquanto o cliente no confivel dever prover uma senha para obter a autenticao de cliente com sucesso.

2.2.3 Autenticao a partir do DCE


Alguns administradores escolhem a implementao de segurana pelos servios DCE por ele fornecer administrao centralizada de usurios e senhas. O DCE um produto auxiliar de servios de segurana, projetado para ambientes em trs camadas. Este servio oferece duas opes de implementao:

DCE: Especifica que o usurio autenticado pelo servio de segurana. Um cliente DB2 registrado no DCE recebe uma espcie de ticket criptografado que pode ser utilizado direto no DB2. O DB2 j ir reconhecer este cliente como um usurio autenticado. DCE SERVER_ENCRYPT: Especifica que o servidor aceitar o ticket de servio DCE ou o login do usurio DB2 juntamente com uma senha criptografada como prova de que o usurio realmente autenticado como cliente DB2.

2.2.4 Autenticao a partir do Kerberos


Ao usar o Kerberos, o usurio poder ser autenticado logo no incio da sesso com o DB2. Uma vez autenticado, o usurio no ser mais contestado por nenhum usurio que existir no sistema Kerberos. Este mtodo somente poder ser utilizado quando o cliente DB2 e o usurio DB2 estiverem no sistema operacional windows 2000. O DCE e o Kerberos usam basicamente as mesmas tecnologias. Quando o cliente est registrado no ambiente de segurana Kerberos, o cliente DB2 pode obter uma licena criptografada Kerberos para utiliz-lo para autenticar-se ao servidor DB2 especificado. Pode-se escolher entre duas colocaes: KERBEROS: Especifica que o cliente ser autenticado apenas pelo ambiente de segurana Kerberos. KRB_Server_Encrypt: Especifica que o servidor estar aceitando tambm licena do Kerberos ou ID de usurio e senha criptografada como evidncia da autenticao, selecionados pelo cliente.

2.3 Autorizao
Aps ser autenticado, o usurio acessa a segunda camada DB2 de segurana. A autorizao o processo com que o DB2 obtm as informaes do usurio autenticado, incluindo as permisses de operaes que o usurio poder executar no banco de dados e os tipos de dados que o usurio poder acessar. O processo de Autorizao do DB2 pode ser dividido em duas categorias: Autoridade e Privilgio.

2.3.1 Autoridade
As autoridades fornecem um mtodo de agrupar privilgios e controlar o nvel de acesso dos administradores e operadores da base de dados com relao manuteno e operaes permitidas.

As especificaes da base de dados esto armazenadas em catlogos da prpria base de dados. As autoridades do sistema esto associadas a membros de grupos e armazenados no arquivo de configurao administrativa do banco de dados. Este arquivo define as concesses de acesso e o que poder ser executado de acordo com cada grupo. O DB2 possui quatro nveis de autorizao predefinidos hierarquicamente: SYSADM, SYSCTRL, SYSMAINT e DBADM. O SYSADM, SYSCTRL e SYSMAINT operam em nvel de arquivos e possuem ampla estrutura. Cada um pertence a grupos de regras de autorizao e privilgios. Estas autoridades so definidas no arquivo de configurao administrativa do banco de dados para cada objeto. O DBADM permite a administrao do banco de dados. Um usurio com autorizao DBADM tem controle sobre um banco de dados DB2 particular e pode efetuar qualquer funo sobre os objetos do mesmo. No entanto, este nvel de autorizao no tem o privilgio de criar banco de dados, a no ser que a autorizao tenha sido especificamente concedida. Por padro, a opo SYSADM tem agrupado todos os privilgios possveis no sistema, incluindo a base de dados. Os usurios com privilgio de SYSADM podem conceder e cancelar qualquer um dos nveis de autorizao administrativa ou podem conceder privilgios individuais. Implicitamente a opo DBADM est inclusa no SYSADM. O DB2 possui vrias opes de autorizao. Para cada solicitao realizada pelo usurio, pode haver mais de uma verificao de autorizao para a conexo, dependendo dos objetos e operao envolvidos. A autorizao executada de acordo com os grupos de privilgios definidos pelo DB2. O DB2 possui um catlogo de registros de privilgios associados com cada tipo de autorizao. O tipo de autorizao de um usurio autenticado e os grupos que o usurio pertence so comparados com seus privilgios gravados. Baseado nesta comparao, o DB2 decide em permitir ou no o acesso solicitado pelo usurio.

2.3.2 Privilgio
Os privilgios so permisses nicas dadas a cada usurio ou grupo. Eles definem permisses para tipos de autorizao. Pelos privilgios possvel autorizar o usurio a modificar ou alcanar determinado recurso do Banco de Dados. Os privilgios tambm so armazenados em catlogos do prprio Banco de Dados, visto que os grupos de autoridade por j possurem grupos predefinidos de privilgio concedem implicitamente privilgios a seus membros.

2.4 Mtodos de Controle de Acesso

Os mtodos de controle de acesso so usados para criar subconjuntos de informaes dispostas, de modo que o usurio possa ver e alcanar somente os dados que so relevantes a suas necessidades. O DB2 apresenta os seguintes mtodos de controle de acesso: Controle de acesso usando pacotes; Controle de acesso usando views; Controle de acesso utilizando Triggers; Controle de acesso usando registro User.

2.4.1 Controle de acesso usando pacotes


O pacote uma coleo de informaes inclusas em um ou mais comandos SQL que so executadas dentro do prprio Banco de Dados. reconhecido como o ponto de controle preliminar de acesso ao SQL dentro do DB2. No pacote esto includas informaes planejadas de acesso com objetivo de otimizar o modelo de autorizao configurada no banco de dados. A maioria dos comandos emitidos pelo banco de dados esto relacionados a um pacote especfico. Quando um pacote criado, o mesmo limitado a privilgios de acesso especficos, os privilgios requeridos so executados estaticamente por comandos SQL dentro do pacote. Para executar um pacote o usurio deve ter o privilgio EXECUTE, entretanto no deve possuir privilgio especial para executar nenhum comando esttico includo no pacote. Por exemplo, sem o privilgio de executar o comando CREATETAB o usurio no pode criar uma tabela no banco de dados, entretanto um usurio com privilgios de executar um pacote contendo o comando esttico CREATE TABLE conseguir criar a tabela no banco de dados.

2.4.2 Controle de acesso usando views


As views constituem um outro mtodo de controle de acesso, normalmente utilizadas para restringir o acesso direto aos dados. Com a view possvel permitir acesso de usurio concedendo privilgios, ocultar linhas e colunas de informaes confidenciais ou restritas residentes na tabela original das indicaes do SQL. Os privilgios e concesses so definidos somente na view e no afetam a tabela base sendo o acesso dos usurios delimitado pela view, a qual gerada criando um subconjunto de dados na tabela referenciada. A opo With Verification prov maior segurana porque no permite ao usurio modificar as linhas de tabela sem ter privilgios de leitura dentro da view.

2.4.3 Controle de acesso utilizando Triggers


Com a utilizao das Triggers possvel criar mecanismos de segurana mais complexos que podem ser disparados cada vez que um evento chamado. O comando Insert na tabela exemplo de um evento que pode ser usado para disparar uma Triggers, alm disso, as mesmas podem ser disparadas antes ou depois de comando especificado com o objetivo de prover maior rigor no controle de segurana. Se o comando executado pelo usurio no for validado pela Triggers, um erro sinalizado do corpo da prpria Triggers para impedir que a tabela seja modificada indevidamente.

2.4.4 Controle de acesso usando registro User


O DB2 fornece um registro especial chamado User. Este registro contm o User Id usado para conectar-se ao banco de dados da sesso atual. Neste registro podem ser armazenados valores de view tornando-o um cliente especial. A view pode ser criada com base em uma tabela com diferentes aspectos de usurio para usurio. Esta mesma tcnica pode tambm ser usada com a utilizao de Triggers e comandos SQL.

2.5 Auditoria
As opes de auditoria do DB2 permitem com facilidade o rastreamento dos eventos que ocorreram em suas instncias. O monitoramento bem sucedido dos dados permite a visualizao de tentativas e anlises subseqentes aos acessos realizados no banco e o que foi realizado. As caractersticas de auditoria podem conduzir ao aprimoramento do controle de acesso e a preveno contra acessos desautorizados, maliciosos ou descuidados aos dados. Os eventos gravados podem ser extrados em relatrio para anlise, estas informaes sero extradas diretamente das tabelas. No entanto, este recurso pouco utilizado, pois gera uma sobrecarga desnecessria na base de dados. Como alternativa, alguns administradores projetam triggers para execuo de auditorias, quando a mesma faz-se necessria.

3. Oracle
A segurana do banco de dados pode ser classificada em duas categorias distintas: segurana de sistema e segurana de dados. A segurana de sistema contm os mecanismos que controlam o acesso e o uso do banco de dados em um determinado nvel do sistema. Os mecanismos de segurana do sistema verificam se um usurio est autorizado a se conectar ao banco de dados, se

a auditoria do banco de dados est ativa e quais operaes de sistemas um usurio pode executar. A segurana de sistema inclui combinaes vlidas de nome de usurios e senha, a quantidade de espao em disco disponvel para os objetos de esquema de um usurio e os limites de recurso de um usurio A segurana de dados inclui os mecanismos que controlam o acesso e o uso do banco de dados no nvel de objeto de esquema incluindo quais usurios tm acesso a um objeto e a tipos especficos de aes que cada um pode executar. Alm dos sistemas auxiliares para o banco de dados e seus aspectos de proteo, existem ferramentas adicionais que incrementam a segurana do Oracle Server, possibilitando um ambiente multiplataforma de maior escala. Tais ferramentas dividem-se em dois grupos: as gratuitas e as pagas. Entre as ferramentas gratuitas, existem dois produtos particulares que so vendidos juntamente com a verso bsica do Oracle Server. Estes produtos so: Oracle Enterprise Manager (conhecido como OEM) e o Oracle Security Server Manager (conhecido como OSS). O OEM um conjunto de utilitrios que so disponibilizados numa interface grfica em modo usurio (GUI), que provm meios para gerenciar uma ou mais bases de dados de um nico computador. O OEM composto por:

Um conjunto de ferramentas administrativas; Um monitor de eventos que pode ser configurado para inspecionar situaes especficas em sua base de dados; Um agendador de tarefas para executar tarefas de manuteno em horrios definidos; Uma interface grfica para o Recovery Manager Tools.

O OSS pode ser utilizado para implementar uma estrutura mais complexa de segurana para dados mais sensveis, com os seguintes aspectos: Autenticao de usurio atravs de credenciais eletrnicas; Assinatura Digital; Single Sign On (SSO) .

Todas estas opes so implementadas em modo stand-alone. Em outras palavras, no necessrio que voc tenha produtos de terceiros (por exemplo, Kerberos) ou qualquer outro produto da Oracle (por exemplo, o Advanced Networking Option) para fazer uso do OSS. Entre as ferramentas no gratuitas da sute do Oracle Server, podemos citar: Trusted Oracle: prov segurana em diversos nveis (MLS - Multilevel Security);

Advanced Networking Option: utilizado para encriptar todos os dados trafegados no SQL*Net ou no Net8 entre cliente e servidor; Oracle Application Server (anteriormente chamado Web Application Server e agora Internet Application Server): utilizado para integrao com aplicaes baseadas na Web.

Segundo o fabricante, o Oracle suportado por todas as plataformas, incluindo: WinNT; Win2000; Win98/95; AIX (Verso Unix da IBM); Linux HP-UX; SUN; OS/2.

3.1 Mecanismos de segurana


Por se tratar de um banco de dados multiplataforma, sua segurana no pode ser resguardada na segurana do sistema operacional em que foi instalado. Para isso, a instalao do Oracle segue uma poltica de depender o mnimo possvel do sistema operacional, atravs da implementao de diversas medidas de segurana. A primeira, e tambm mais bsica, a alterao das senhas dos usurios padro do banco. Usurios como System (senha: manager), Sys (senha: change_on_install) e DBSNMP (senha: dbsnmp) so instalados com tais senhas padro e tm um alto nvel de acesso ao banco, o que pode comprometer por completo a segurana do mesmo. O servidor Oracle fornece controle arbitrrio de acesso, o que um meio de restringir o acesso s informaes privilegiadas. O privilgio apropriado deve ser atribudo por um usurio para que ele acesse um objeto de esquema. Os usurios com privilgios apropriados podem conced-los a outros segundo o seu critrio. O Oracle8i introduz um controle detalhado de acesso e um modelo aprimorado de segurana para ambientes multicamadas. Esse controle usa um contexto de aplicaes, extensvel e orientado por parmetros, para permitir que as aplicaes controlem o acesso do usurio com base com base nos seus atributos, como o seu nmero e cliente. Por exemplo, para uma aplicao da Web, um administrador pode oferecer acesso a seus clientes externos, mas de modo que tenham acesso somente a seus prprios pedidos. Atualmente, nas arquiteturas multicamadas, a camada intermediaria normalmente insegura e pode realizar qualquer ao em nome de qualquer usurio. As camadas intermediarias, especialmente os servidores Web ou os servidores de aplicao, podem freqentemente estar sobre ou atrs de uma proteo do tipo firewall, portanto, limitar seu acesso e auditar suas aes importante. O Oracle gerencia a segurana do banco de dados usando diversos recursos diferentes. Entre eles: usurios, domnio de segurana, privilgios, Papeis e auditoria.

3.2 Opes de Autenticao


Para acesso ao banco de dados, existem quatro formas de autenticao: Atravs de um arquivo de senhas; Autenticao herdada do sistema operacional (usurio autenticado previamente no sistema operacional); Arquivo de senhas e do sistema operacional; Autenticao nativa do banco de dados.

As trs primeiras vo herdar confiabilidade do sistema operacional, o que pode vir a causar problemas. A poltica sempre confiar no banco de dados, autenticando somente por ele e implementando uma boa poltica de senhas. Tal mtodo de autenticao consta na view V$SYSTEM_PARAMETER. Outra medida interessante seria alterar a porta de servios padro com o intuito de dificultar a identificao da funcionalidade dos ativos de banco de dados por meio de usurios maliciosos

3.3 Usurios
Abrange usurios e esquema do banco de dados onde cada banco de dados Oracle tem uma lista de nomes de usurios. Para acessar um banco de dados, um usurio deve usar um aplicativo desse tipo e tentar uma conexo com um nome de usurio valido. Cada nome tem uma senha associada para evitar o uso sem autorizao. Devem ser implementados ainda diferentes perfis de usurio para diferentes tarefas no Oracle, tendo em vista que cada aplicao/usurio tem a sua necessidade de acesso. Existe ainda a possibilidade de proteger os perfis com senha, o que uma excelente medida. Alm dessas medidas, o uso de cotas aumenta a restrio de espao em disco a ser utilizado por usurios/aplicativos.

3.4 Domnio de Segurana


Onde cada usurio tem um domnio de segurana, um conjunto de propriedades que determinam coisas como aes (privilgios e papeis) disponveis para o usurio; cota de tablespaces (espao disponvel em disco) do usurio; limites de recursos de sistema do usurio. As tabelas (tablespaces) do sistema, como a system, devem ser protegidas de acessos de usurios diferentes dos usurios de sistema. A liberao de escrita e alterao de dados em tais tabelas muito comum em ambientes de teste, onde os programadores e DBAs tomam tal atitude para evitar erros de aplicao por falta de privilgios. Porm, em ambientes de produo, tal medida totalmente desaconselhvel.

3.5 Privilgios

Um privilgio um direito para executar um determinado tipo de declarao SQL. Alguns exemplos de privilgios incluem: Direito de conectar-se ao banco de dados; direito de criar uma tabela em seu esquema; direito de selecionar linhas da tabela de outra pessoa; direito de executar o procedimento armazenado de outra pessoa. Os privilgios so concedidos aos usurios para que eles possam acessar e modificar os dados do banco de dados. Os privilgios de um banco de dados Oracle podem se dividir em duas categorias distintas, descritas abaixo: Privilgios de sistema: Permitem que os usurios executem determinada ao no nvel de sistema ou em determinado tipo de objeto de esquema. Alterao de qualquer linha de uma tabela por exemplo, so privilgios do sistema. Privilgios do objeto de esquema: Permitem que os usurios executem determinada ao em um objeto de esquema tambm especifico. O privilegio de excluso de uma linha em uma tabela especifica por exemplo, um privilegio de objeto.

3.6 Papis
O Oracle fornece o gerenciamento fcil e controlado dos privilgios por meio dos papeis. Os papeis so grupos nomeados de privilgios relacionados que so concedidos aos usurios ou a outros papeis.

3.7 Auditoria
O Oracle permite a auditoria seletiva (monitoramento registrado) das aes do usurio para auxiliar na investigao de um suposto uso suspeito do banco de dados. A auditoria pode ser executada em trs nveis diferentes: auditoria de declarao, auditoria de privilegio e auditoria de objeto de esquema. Para todos os tipos de auditoria, o Oracle permite a auditoria seletiva das execues bem-sucedidas das declaraes, das execues que falharam ou de ambas. Isso permite o monitoramento de declaraes suspeitas, independente do usurio que a emite ter os privilgios apropriados para produzi-la. A auditoria do sistema aliada ao uso de triggers faz-se indispensvel para manter o sistema sempre otimizado e resguardado de acessos indevidos. Outra medida importante, para qualquer implementao de banco de dados, a implementao de uma poltica de backup que contemple a rotao dos arquivos de log e seu armazenamento off-site.

4.Concluso
O DB2 pode apresentar vantagens em sustentar caractersticas de segurana para grupo de usurios onde a configurao com grupos ajuda a reduzir o custo total de posse

e reduz o trabalho manual do DBA permitindo que s autorizaes e privilgios sejam atribudas por grupo. Por outro lado, o DB2 no obedece aos padres de segurana propostos pelo Instituto Nacional de Padres e Tecnologias (NIST) e a Agncia de Segurana Nacional (NSA), enquanto isso os produtos Oracle participam de avaliaes de critrios de FIPS140 (Padro de Processamento de Informao Federal 140-2) para mdulos de criptografia. O Banco de Dados Oracle 9i DataBase oferece proteo de dados conjuntamente com a caracterstica de controle de acesso ao banco de dados, j a IBM constri a segurana fora do banco de dados confiando em produtos como o SecureWay da Tivoli e o Sistema Operacional.

5.Referncias Bibliogrficas

ALMEIDA, Eduardo Brasil. SEG Segurana Lgica de Banco de Dados. Ed.Campus. Aracaj, 2001. GARCIA-MOLINA, Hector et alli. Implementao de Sistemas de Banco de Dados. Editora Campus. So Paulo, 2001. AGIA, Rodrigo & ZEIDAN, Gustavo & BARROS, Augusto. Banco de Dados. Internet. http://www.modulo.com.br. Acessado em junho de 2005.

Você também pode gostar