Documente Academic
Documente Profesional
Documente Cultură
MONOGRAFIA
CURITIBA
2014
1
CURITIBA
2014
2
RESUMO
ABSTRACT
The present monograph describes a technical analysis over how the access
control on data bank's managing systems is implanted, what are their advantages
and vulnerabilities and how they serve the needs of a security policy. This work starts
with the data collection over information security, serving as foundation to the
research of the main access control mechanisms available on data bank managing
systems. Next, it presents the details over control access the database Oracle and
concludes with the analysis of the research results and what are the perspectives of
these mechanisms to attend the security policies.
LISTA DE SIGLAS
LISTA DE ILUSTRAES
SUMRIO
1 INTRODUO ......................................................................................................... 8
1.1 TEMA .................................................................................................................... 8
1.2 PROBLEMAS E PREMISSAS ............................................................................... 9
1.3 OBJETIVOS ........................................................................................................ 10
1.3.1 Objetivos Gerais ............................................................................................... 10
1.3.2 Objetivos Especficos ....................................................................................... 10
1.4 JUSTIFICATIVA .................................................................................................. 11
1.5 PROCEDIMENTOS METODOLGICOS ............................................................ 11
1.6 ESTRUTURA ...................................................................................................... 12
2 REFERENCIAIS TERICOS ................................................................................. 13
2.1 INTRODUO .................................................................................................... 13
2.1.1 Conceitos Sobre Segurana em Banco de Dados ........................................... 13
2.1.2 Segurana da Informao ................................................................................ 14
2.2 CONFIDENCIALIDADE ....................................................................................... 15
2.2.1 Privacidade de Comunicao ........................................................................... 15
2.2.2 Armazenamento Seguro de Dados Sensveis .................................................. 16
2.2.3 Autenticao de Usurios................................................................................. 16
2.2.4 Controle de Acesso Granular ........................................................................... 17
2.3 INTEGRIDADE .................................................................................................... 18
2.4 DISPONIBILIDADE ............................................................................................. 18
3 CONTROLE DE ACESSO EM SGBDS ................................................................. 19
3.1 INTRODUO .................................................................................................... 19
3.2 CONTRLE DE DADOS SEMNTICOS ............................................................ 19
3.2.1 Administrador de Banco de Dados ................................................................... 20
3.2.2 Gerenciamento de Vises ................................................................................ 21
3.2.3 Controle de Segurana..................................................................................... 21
3.2.4 Controle de Integridade Semntica .................................................................. 22
3.3 PRIVILGIOS ...................................................................................................... 22
3.3.1 Privilgios de Sistema ...................................................................................... 23
3.3.2 Privilgios de Objeto......................................................................................... 23
3.4 CONCESSO E REVOGAO DE PRIVILGIOS ............................................ 24
3.5 CONTROLE DE ACESSO BASEADO EM PAPIS ............................................ 26
3.6 CONTROLE DE ACESSO DISCRICIONRIO .................................................... 28
7
1 INTRODUO
1.1 TEMA
informaes despontam como um dos bens mais valiosos de uma empresa surge o
questionamento: o controle de acesso em sistemas gerenciadores de banco de
dados suficiente para garantir a confidencialidade, integridade e disponibilidade da
informao de acordo com a poltica de segurana? Como so feitos os controles de
acesso em SGBDs? Como implantada e gerenciada a concesso e revogao de
privilgios?
1.3 OBJETIVOS
1.4 JUSTIFICATIVA
1.6 ESTRUTURA
2 REFERENCIAIS TERICOS
2.1 INTRODUO
Confidencialidade;
Integridade;
Disponibilidade.
15
2.2 CONFIDENCIALIDADE
Privacidade de comunicao
Autenticao de usurios
H vrios razes para que dados sejam vistos como sensveis. Assuntos
pessoais e privados, comunicaes, segredos comerciais profissionais, planos da
empresa para o marketing ou finanas, informao militar, ou os planos do governo
para pesquisas, compras ou outras aes.
Como evitar que uma pessoa se passe por outra para obter acesso
privilegiado? A autenticao de usurios consiste na verificao tanto da identidade
do usurio como dos sistemas e ou processos que pretende utilizar.
2.3 INTEGRIDADE
2.4 DISPONIBILIDADE
3.1 INTRODUO
Gerenciamento de Vises;
Controle de Segurana;
Definio do esquema;
Uma viso uma relao virtual, definida como o resultado de uma consulta
sobre relaes bsicas (ou relaes reais) mas no materializadas como uma
relao bsica armazenada no banco de dados (ZSU; VALDURIEZ, 2001, p.
171). Atravs das vises e possvel proteger o acesso direto as tabelas, criando uma
espcie de tabela virtual, onde so selecionados apenas os registros das tabelas
desejadas, ocultando aquilo que no se queira mostrar. O acesso por vises uma
forma simples de manter os dados protegidos, permitindo que o usurio veja as
informaes sem poder manipul-las (ZSU; VALDURIEZ, 2001, p. 171).
3.3 PRIVILGIOS
Privilgios de sistema
Privilgios de objeto
Quando um objeto criado no BD (uma tabela, por exemplo), quem cria este
objeto o seu dono. Por padro apenas o dono de um objeto tem permisso para
realizar operaes com este objeto. Para que outros usurios tambm utilizem este
objeto e necessrio que privilgios sejam concedidos. Privilgios de objeto permitem
que uma ao especfica possa ser executada um objeto especfico. Estas aes
podem ser comandos DML (Data Manipulation Language) que permitem a execuo
24
nomeado (named protection domain - NPD). Dentro deste modelo, um papel e uma
imagem de um conjunto de privilgios estabelecidos e utilizados pelos
administradores de sistemas de usurios. Em um papel so definidos privilgios e
tambm outros papis e sua sintaxe e representada da seguinte maneira:
Esse tipo de controle de acesso, como foi dito muito utilizado por militares e
agncias governamentais, onde as classes de segurana tpicas so altamente
confidenciais e os nveis de segurana em ordem decrescente de relevncia so:
altamente confidencial (top secret -TS), secreto (secret - S), confidencial (confidential
- C) e no classificada (unclassified - U) (ELMASRI; NAVATHE, 2011, p. 570).
Existem tambm outros sistemas de classificao de segurana mais complexos,
onde as classes de segurana no so organizadas em um retculo, mas para
simplificar usaremos o modelo proposto com quatro nveis.
com permisso S.
Onde:
Privilgios de sistema.
Privilgios de objeto.
Papis Globais;
Papis de Empreendimento;
uma contra-senha. Ao associar uma senha para habilitar o papel em uma aplicao,
o usurio s poder habilit-la se conhecer a contra-senha (LEVINGE, 2002a apud
ACKERMANN, 2003, p. 58).
Prevenir que usurios burlem a lgica das aplicaes para obter acesso
diretamente aos dados, um problema de segurana de difcil resoluo. Em
aplicaes Web, por exemplo, validar a aplicao que usada para obter acesso
aos dados pode ser um problema. possvel que no se queira que nem mesmos
os usurios conhecidos do BD, tenham acesso direto aos dados, pois um usurio
mal intencionado poderia escrever um programa que se fizesse passar por uma
aplicao aparentemente vlida.
Podemos ver que o primeiro usurio tem nvel de acesso HS (Highly Sensitive) nos
compartimentos FIN (Financeiro) e WR (Western Region), que hierarquicamente
inclui o grupo WR_SAL (WR Sales). Comparando este rtulo com os rtulos dos
dados nas linhas da tabela, este usurio ter acesso s linhas 2, 3 e 4. O segundo
usurio possui nvel de acesso S (Sensitive) nos compartimentos FIN e WR_SAL, o
eu lhe dar acesso apenas aos dados das linhas 3 e 4 (ELMASRI; NAVATHE, 2011
p. 585, 586).
48
5 CONSIDERAES FINAIS
REFERNCIAS
HAZEL, Lorraina. An overview of oracle database security features. CNE. May 13,
2001.
PISSINOU, Niki; MAKKI, Kia; PARK, E.K. Towards a framework for integrating
multilevel secure models and temporal data models. ACM Computing Surveys,
1994.
STAMP, Mark. Information security: principles and practice. 2 ed. New Jersey:
Editora John Wiley & Sons, 2011.