25 de ago. de 2010

Introdução a Segurança em Banco de dados


Segurança de banco de dados mudou radicalmente nos últimos anos e ultrapassou o crescimento do mercado de segurança em geral. A criação do nível recorde de acesso via queries de consulta e modificações virtual privada de banco de dados e a capacidade de realizar auditoria são dois exemplos dessas mudanças.
Para alcançar a segurança necessária para projetos no ambiente atual, você deve compreender não só como as coisas funcionam, mas também porque trabalham. A intenção de um produto ou tecnologia é a primeira pista para compreender a sua utilidade e aplicabilidade de seus projetos de banco de dados. 

A evolução das tecnologias

Modelos de tecnologia simples sempre foram usados para explicar sistemas complexos, e um modelo pode ser usado para explicar a segurança também. Segurança pode ser descrito como uma compreensão de quem tem acesso ao que, a partir de onde, quando e como.
A segurança física e segurança digital são largamente centrada sobre a capacidade de controlar todos os aspectos de pessoas e coisas interagindo entre si.

Com isto em mente, pense como a segurança tem evoluído. Segurança está centrada em  implicações em torno de duas coisas: a identificação do usuário para fins de auditoria e prestação de contas e controles de acesso para permitir ou impedir que os usuários executem ações específicas ou acessem dados específicos. Na seqüência, temos a tendência de pensar no processo de segurança, como identificação e autenticação que (autorização e controle de acesso) tem acesso a quê, onde e quando e como (via auditoria). Vamos traduzir isso em como a tecnologia da Oracle tem evoluído ao longo do tempo.

Nos primeiros anos, a maior parte de segurança da Oracle foi baseada no conceito de um usuário de banco de dados, no qual o usuário se conecta diretamente a base de dados e possui uma conta, privado dedicado.  

Como você sabe, em um banco de dados Oracle, um usuário e um esquema são consideradas a mesma coisa. As razões para isso são muitos, mas para o arquiteto de segurança, isso pode representar alguns problemas. Os controles de acesso e auditoria no banco de dados Oracle são otimizados para a noção de usuários que se conectam diretamente a esquemas de banco de dados. O problema é que, no entanto, que a construção de uma aplicação é hoje diferente do que foi quando muitos dos modelos de segurança de base foram concebidos.

Nos próximos artigos será feito um detalhamento maior sobre como aplicar a Segurança em base de dados Oracle.


Referências:
David C. Knox, Scott G. Gaetjen, Hamza Jahangir, Tyler Muth, Patrick Sack, Richard Wark, Bryan Wise. Applied Oracle Security: Developing Secure Database and Middleware Environments. McGraw Hill, 2010.


Nenhum comentário:

Postar um comentário