Segurança da Informação. Boas práticas para manter seu banco de dados sempre seguro, íntegro e disponível.



Documentos relacionados
ADMINISTRAÇÃO E SERVIÇOS DE REDE

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS. 2º TRIMESTRE Patrícia Lucas

ITIL v3 - Operação de Serviço - Parte 1

Manual / Apostila Sistemas Prosol. Pro Guias / Arquivo e Pro Gerenciador

Motivos para você ter um servidor

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Configurando o Controle dos Pais no Windows Vista

3 Qualidade de Software

Rivolta Cloud Backup

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sistemas Operacionais. Prof. André Y. Kusumoto

PROPOSTA COMERCIAL CLOUD SERVER

Database Cloud Service Database Backup para Oracle Cloud

STC5 Redes de informação e comunicação

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

Trabalho sobre No-breaks

Plano de Segurança da Informação

Manual Banco de dados MySQL

CONSULTORIA REMOTA BANCO DE DADOS SQL SERVER

O que é backup/cópia de segurança

análisederisco empresarial

Contratos de Performance em Manutenção Predial Resultados de auditorias técnicas

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

SISTEMA OPERACIONAL - MAC

SERVIDORES REDES E SR1

5 EDI - As montadores e suas distribuidoras

Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP?

Porque estudar Gestão de Projetos?

Gerência de Projetos Prof. Késsia Rita da Costa Marchi 3ª Série

Avaliação de Desempenho de Sistemas

Qualidade de Software

Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do como ponto de partida.

Catálogo de Serviços Tecnologia da Informação

Vantagens de um Sistema LIMS em seu Laboratório

II Concurso de Artigos sobre Casos de Sucesso na Atuação dos Agentes de Desenvolvimento, edição 2014.

Backsite Serviços On-line

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

O Guia do. Backup Infalível. Como criar e formalizar uma POLÍTICA DE BACKUP Corporativo à prova de surpresas. CLOUD SOLUTIONS

Manual do Usuário CMS WordPress Versão atual: 3.0

PMBoK Comentários das Provas TRE-PR 2009

Portal do Projeto Tempo de Ser

MANUAL CHAT DE ATENDIMENTO VIASOFT

INFORMATIVO VSM. Setembro/2015 1

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

AJUDANDO-TE A CONHECER MELHORAR O BOM FUNCIONAMENTO DO TEU COMPUTADOR

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

SISTEMA DE ELEIÇÃO ONLINE DESENVOLVIDO PELO SETOR DE TECNOLOGIA DO SINDJUFE-BA, VISA MAIOR AGILIDADE NAS ELEIÇÕES SINDICAIS, FACILITANDO A

O Gerenciamento de Documentos Analógico/Digital

Montagem e Manutenção. Luís Guilherme A. Pontes

APLICAÇÃO DO SOFTWARE ELIPSE POWER NA CEMAR

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari.

dok.news 11/2015

MANUAL DA SECRETARIA

Comparativo entre câmeras analógicas e Câmeras IP.

Guia de boas práticas para realização de Backup

Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I

O guia completo para uma presença. online IMBATÍVEL!

TUTORIAL DO CORRETOR DE IMÓVEIS PARA UTILIZAÇÃO DO SISTEMA :: REDE CERTA ::

PERGUNTAS FREQUENTES. O que é PROINFO?

7 DIFERENÇAS ENTRE PABX e PABX IP. Comparativo de recursos e benefícios telefônicos para sua empresa

Fontes de Alimentação

NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO

Soluções em. Cloud Computing. Midia Indoor. para

otimizando os níveis de serviço por meio do monitoramento banco de dados uma introdução ao CA Nimsoft Monitor agility made possible

Dicas Satux. Adicionando uma Impressora. Configurando o Primeiro acesso. Adicionar/Remover Programas. Como fazer gravações de CD/DVD

Transcrição aula inaugural Professor Irineu Mario Colombo, reitor do Instituto Federal do Paraná Fevereiro de 2013

Aula 6 2º bim. - Gestão de Empresas Baseada na Demanda

Os objetivos descrevem o que se espera alcançar com o projeto; Devem estar alinhados com os objetivos do negócio; Deve seguir a regra SMART:

Inicialmente, faça seu cadastro, depois, use seu CPF e sua Senha para fazer o Login e entrar no sistema quantas vezes quiser.

EM4591 Repetidor Wi-Fi universal com WPS

Consumidor e produtor devem estar

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Criação de Aplicativos de redes sociais para Autenticação

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic.

PORQUE A VOLTA DA TELEBRÁS É UMA BOA NOTÍCIA

PANDION MANUAL DO USUÁRIO (versão 1.0)

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Gustavo Malavota Administrador Vendedor Palestrante Professor de Marketing

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

Plano de Continuidade de Negócios

, Todos os programas, Microsoft Office PowerPoint. Através de um atalho que poderá estar no Ambiente de Trabalho

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL

14/09/2008. Curso Superior de Tecnologia em Bando de Dados Disciplina: Projeto de Banco de Dados Relacional II Prof.: Fernando Hadad Zaidan

Cópia de Segurança e Recuperação Manual do utilizador

DICAS DE BURACO ONLINE

SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS

Como estudar o SIPIA CT

Transcrição:

Segurança da Informação Boas práticas para manter seu banco de dados sempre seguro, íntegro e disponível.

Márcio de Souza Almeida Consultor em Bancos de Dados Auditor de Sistemas de Informação Professor de Tecnologia da Informação e Matemática

Banco de Dados Íntegro, Seguro e Disponível Qual é o Banco de Dados mais seguro? O que devemos fazer para manter a integridade de nossos bancos de dados em ambientes de testes, homologação e produção. Quais os passos que devemos seguir para garantir a segurança de nossos bancos de dados, independente de quão hostil possa se apresentar o ambiente em que ele se encontre. Alta disponibilidade, tolerância a falhas, redundância, resiliência e rápida recuperação das atividades.

Confiança X Segurança X Estratégia Primeiro Triunvirato Romano : Júlio César, Pompeu e Crasso Desejo de conquistas e popularidade Escolha de caminhos inadequados Escolha de estratégias ineficazes Confiança no poder de resistência Falta de resiliência Falha sistêmica e início do caos

Quem faz o que? Quem são as pessoas com poder de DBA, em cada estrutura de Banco de Dados? Como é feita a distribuição de permissões às aplicações em nossos bancos de dados? 1. Usuário único para toda a aplicação? Controle feito por tabelas de acesso? 2. Usuários diferenciados, com controle feito através de regras de permissões dispostas em tabelas de parâmetros, de acordo com sua função? 3. Usuários diferenciados, com controle feito através de regras de acesso e permissões gerenciadas diretamente pelo banco de dados. ( Roles )

Jobs e Triggers Aliados no processo de monitoramento Uma das formas mais eficientes de controlar o que acontece nos diversos ambientes de bancos de dados, é tratando os processos e verificando as ocorrências, eliminando as corriqueiras e dando especial atenção às fora do padrão. Jobs e triggers que identificam mudanças em estruturas de dados, grandes cargas, login em horários diferenciados, grandes consultas, etc. Quais são os programas de acesso ao banco de dados, quais são os equipamentos utilizados para acessar, quais os usuários utilizados para logar confrontados com os usuários de rede, etc.

Acompanhamento de Anomalias Existem processos que acontecem frequentemente em nossos bancos de dados, são costumeiros e fazem parte das tarefas diárias dos funcionários. Porém, existem processos que acontecem fora dessa normalidade, aqui cabe ao DBA acompanhar e monitorar tudo o que não está dentro do padrão estabelecido. Acessos fora de hora, mudança de estruturas e processos, cargas e consultas com quantidades de dados acima do normal, acessos vindos de partes da empresa que não deveriam ter acesso àquela informação, etc.

Desligando Verificadores Existem várias formas de danificarmos a integridade de nossos bancos de dados, a mais comum é quando alguém desliga validadores e verificadores. Eventualmente, quando alguma carga é feita, os usuários pedem para que as triggers sejam desligadas, agilizando assim o processo, porém isso também possibilitará a entrada de dados indevidos e até mesmo abrir portões de acesso através de SQL Injection, ou outras formas mais engenhosas de invasão. Uma vez desligados os verificadores e validadores, pouco se pode fazer para manter um monitoramento eficiente.

Inimigo no quarto ao lado As maiores empresas de segurança focalizam no invasor estrangeiro (vindo de fora) como a principal ameaça à integridade de nossos dados, porém, já foi verificado que a maioria dos casos de perda ou transferência de dados ocorre dentro da instituição, isto é, vem dos próprios funcionários. Existem milhares de formas de se extrair dados de uma empresa, utilizando consultas simples diretamente ao banco que se tem acesso, aqui é um dos fatores em que nós mais falhamos, como existem milhares de processos a ser verificados, melhorados, dimensionados, implementados, etc. Acabamos deixando de verificar as consultas individuais de alguém, utilizando as próprias ferramentas do sistema, para extrair dados e envia-los a terceiros, ou então, para comprometer a veracidade das informações.

Restringindo Acesso Esta é, provavelmente, a tarefa mais diplomática e complicada de um DBA, restringir o acesso de todos os funcionários ao banco de dados. Muitos vem com permissões e argumentações diretamente aos diretores, precisam desse acesso irrestrito por isso ou aquilo, necessitam efetuar modificações e consultas através de softwares não homologados pela empresa. Fazem cópias inteiras de bancos de dados em seus computadores pessoais para facilitar o trabalho. Enfim, os motivos são muitos, o trabalho é extenso, se feito de forma negligente, certamente só causará a demissão do DBA, pois há raízes mais profundas do que as que conhecemos em nosso dia a dia.

Alta disponibilidade Capacidade de manter o sistema disponível em tempo aceitável, pelo maior espaço de tempo possível. Para que isso seja viável, é indispensável que o serviço esteja funcionando de forma íntegra, livre de falhas e com performance aceitável, de acordo com a quantidade e qualidade das informações. Temos que monitorar constantemente não só a velocidade de resposta das solicitações, mas também, espaço em disco, uso de memória e CPU, tráfego de rede, processos concorrentes, etc.

Tolerância a Falhas É a capacidade do sistema continuar operando mesmo com funcionalidades limitadas e com processos inoperantes. A qualidade do processo é diminuída de forma proporcional à criticidade da falha ocorrida. Se existirem sistemas modulares, se utilizar links redundantes, se possuir formas alternativas de armazenamento de transferência de dados, pode-se obter uma maior qualidade nos serviços, apesar da gravidade da falha ocorrida.

Redundância Uma das formas mais corriqueiras de se obter alta disponibilidade é através da redundância, tanto de servidores quanto de dados e de infraestrutura. Apesar de ser uma forma relativamente cara de se obter alta disponibilidade, é um dos recursos mais práticos, pois, teoricamente, na falha de um o outro assume. Este processo, por outro lado poderá causar uma diminuição significativa de performance, principalmente quando a redundância de dados é feita real time. Existem outras formas de redundância, utilizando-se dados distribuídos e processos em nuvem ou grid, mas nenhuma delas representa uma diminuição em questão de valores, representam aumento de segurança e qualidade da informação.

Resiliência Resiliência não é a capacidade de suportar qualquer problema e sim de supera-lo e retornar à forma original após o transtorno ter-se dissolvido. Ninguém está livre de transtornos e de incertezas, porém alguns conseguem absorver o impacto, aprender e retomar o crescimento, é um processo complexo que exige de cada profissional muito cuidado e critério. Quando um banco de dados é criado, ele apenas é criado para que seja consultado, porém poucos se preocupam com as possibilidades de que ele seja destruído, que algo aconteça, cabendo ao DBA um plano de ação que possibilite a retomada no menor espaço de tempo possível.

Backup & Restore Uma das atribuições que são esquecidas pelo DBA é a contínua verificação dos backups e a certeza de que, em momentos críticos, eles poderão ser restaurados. Processos automáticos tem uma possibilidade bastante significativa de que falhem, não informe o não funcionamento ou então, o que é mais comum, o log de acompanhamento dos processos não seja continuamente verificado. Poucas são as empresas que possuem a tarefa contínua de restaurar e testar as fitas restauradas, seja por falta de servidores, seja por falta de espaço, seja por falta de tempo, à muitas justificativas, nenhuma delas será válida quando se pretender restaurar uma determinada informação e ela não estiver disponível.

Clique no ícone para adicionar uma imagem Dúvidas??? Aproveite agora...