SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
1
CENTRO UNIVERSITÁRIO MAURICIO DE NASSAU
ESPECIALIZAÇÃO EM BANCO DE DADOS ORACLE
JOEL VILELA NETO
JOSÉ KARLOS SOARES DA SILVA
VITOR DA CRUZ BRANDÃO
WASHINGTON LUIZ VAZ
ORACLE ADVANCED SECURITY
Recife
2013
2
JOEL VILELA NETO
JOSÉ KARLOS SOARES DA SILVA
VITOR DA CRUZ BRANDÃO
WASHINGTON LUIZ VAZ
ORACLE ADVANCED SECURITY
Trabalho realizado pelos discentes Joel Vilela Neto, José
Karlos Soares da Silva, Vitor da Cruz Brandão e
Washington Luiz Vaz para obtenção de nota na disciplina
Segurança e Auditoria de Banco de Dados Oracle,
ministrada pelo professor Flavio Rocha
Recife
2013
3
INDICE
INTRODUÇÃO .................................................................................................... 4
1 ORACLE ADVANCED SECURITY ENCRYPTION .......................................... 5
2 CRIPTOGRAFIA DE DADOS TRANSPARENTES ......................................... 6
3 VISÃO GERAL DO PROCESSO DE CRIPTOGRAFIA ................................... 7
4 LABORATÓRIO .............................................................................................. 8
5 CONCLUSÃO ................................................................................................... 19
REFERÊNCIAS BIBLIOGRÁFICAS ................................................................... 20
4
INTRODUÇÃO
Invariavelmente nas organizações, por mais sistemas de segurança que esteja utilizando,
pode por ventura ocorrer incidentes de roubo de identidade e fraudes de dados legados que
podem resultar em diversos prejuízos para a Organização ou até mesmo para sua carteira
de clientes.
Visando esta problemática, várias Organizações, independente do ramo de atividade
possuem a ciência de como é primordial a disponibilidade de controles de segurança
eficazes em de dados confidenciais.
O Oracle Advanced Security proporciona uma segurança transparente, baseada em
padrões, que protege os dados por meio de criptografia rede , nos armazenamento e com
serviços de autenticação forte.
1 ORACLE ADVANCED SECURITY ENCRYPTION
O Oracle Advanced Security Transparent Data Encryption (TDE), é a solução de criptografia
mais avançada no setor.
utilizando algoritmos de criptografia padrão no setor e um gerenciamento de chaves
integrado, municiando uma criptografia transparente
Comparando a tecnologia Oracle com os demais bancos de dados no mercado, o Oracle
Advanced Security não necessita de
alterações de aplicativos.
decodifica os dados antes deles serem retornados ao aplicativo.
de criptografia e decodificação é
Oracle Advanced Security
de conformidade regulamentar,
rede, em mídia de armazenamento e dados no banco de dados de divulgação não
autorizada. A criptografia de dados transparente é um componente
Advanced Security, no qual provê um
dados e resguardando informações confidencias sem qualquer
nos aplicativos.
ORACLE ADVANCED SECURITY ENCRYPTION
O Oracle Advanced Security Transparent Data Encryption (TDE), é a solução de criptografia
s avançada no setor. Sua tecnologia foi lançada na versão Oracle Database 10g,
algoritmos de criptografia padrão no setor e um gerenciamento de chaves
uma criptografia transparente de dados de aplicativos confidenciais.
Comparando a tecnologia Oracle com os demais bancos de dados no mercado, o Oracle
necessita de triggers de banco de dados, visualizações nem outras
alterações de aplicativos. Sua A TDE criptografa os dados de maneira automática
difica os dados antes deles serem retornados ao aplicativo. Em resumo, seu
de criptografia e decodificação é inteiramente transparente a aplicativos e usuários.
Oracle Advanced Security fornece apoio aos clientes de modo a aprovar
de conformidade regulamentar, dando a proteção necessária para dados confidencias na
rede, em mídia de armazenamento e dados no banco de dados de divulgação não
autorizada. A criptografia de dados transparente é um componente
no qual provê uma solução de criptografia de ponta
resguardando informações confidencias sem qualquer necessidade de
5
O Oracle Advanced Security Transparent Data Encryption (TDE), é a solução de criptografia
Oracle Database 10g,
algoritmos de criptografia padrão no setor e um gerenciamento de chaves
de dados de aplicativos confidenciais.
Comparando a tecnologia Oracle com os demais bancos de dados no mercado, o Oracle
de banco de dados, visualizações nem outras
de maneira automática e
Em resumo, seu processo
transparente a aplicativos e usuários.
aprovar todos os requisitos
dados confidencias na
rede, em mídia de armazenamento e dados no banco de dados de divulgação não
autorizada. A criptografia de dados transparente é um componente primordial do Oracle
de ponta para banco de
necessidade de adulterações
6
2 CRIPTOGRAFIA DE DADOS TRANSPARENTES
A proteção de um banco de dados pode ser realizada de diversas maneiras, seja a partir de
um sistema seguro, de criptografias de ativos confidenciais ou até mesmo a partir de um
firewall em volta do sistema operacional onde está instalado o de banco de dados,
entretanto, em um cenário onde é utilizado uma mídia física (como unidades ou fitas de
backup) , onde existe uma possibilidade de ser furtada, a solução viável é criptografar dados
confidenciais no banco de dados e proteger suas chaves para criptografar os dados com um
certificado. Agindo assim, impedimos que alguém sem as chaves use os dados.
A criptografia transparente de dados (TDE) executa criptografia de E/S em tempo real e a
descriptografia de dados e arquivos de log. A criptografia utiliza uma DEK (chave de
criptografia do banco de dados), que é armazenada no registro de inicialização do banco de
dados para disponibilidade durante a recuperação, que por sua vez, é uma chave simétrica
privada por um certificado armazenado no banco de dados mestre do servidor ou uma
chave assimétrica protegida por um módulo EKM.
A TDE resguarda os dados e arquivos de log, fornecendo a disposição de se adaptar a
muitas leis, regulamentos e diretrizes estabelecidos em vários setores e países. Isso permite
que os desenvolvedores de software criptografem dados usando algoritmos de criptografia
AES e 3DES, sem alterar os aplicativos utilizados.
7
3 VISÃO GERAL DO PROCESSO DE CRIPTOGRAFIA
O Oracle Transparent Data Encryption (TDE) admite criptografar colunas individuais que
contêm dados confidenciais, ou tablespaces inteiros da aplicação.
O TDE de forma transparente criptografa dados quando estes são gravados no disco e os
descriptografa quando são lidos de volta ao usuário e/ou aplicação autorizada. As
aplicações não devem ser alteradas para aproveitar este recurso.
A partir da criptografia da coluna TDE, cada tabela com colunas criptografadas tem sua
própria chave de criptografia (chave da tabela), usada para todas as colunas criptografadas
nessa tabela, independentemente do número de colunas criptografadas. Essas chaves da
tabela são armazenadas no dicionário de dados e criptografadas com a chave mestra de
criptografia, armazenada fora do banco de dados Oracle, seja no arquivo Oracle Wallet ou
em um Módulo de Segurança de Hardware (HSM). Nenhuma chave é armazenada com
texto sem formatação.
A criptografia do Tablespace do TDE aceita criptografar tablespaces inteiros da aplicação.
Todos os objetos criados nos tablespaces criptografados são criptografados
automaticamente. A criptografia de tablespaces tem as seguintes vantagens sobre a
criptografia de colunas do TDE:
- Nenhum aumento nos requisitos de armazenamento
- Transparência verdadeira, nenhuma alteração nos planos de execução
- Não há necessidade de identificar colunas individuais para criptografia
- Suporte de todos os tipos de dados e tipos de índice.
Uma vez criada à chave mestra de criptografia (no Oracle Wallet ou no HSM), clique no link
'Tabelas' ou 'Tablespaces' em 'Links Relacionados' nesta página para criptografar seus
dados de aplicação, ou no link 'Importar e Exportar' para criptografar arquivos de
exportação.
8
5 LABORATORIO
Inicialmente, deve-se realizar a conexão no banco de dados, seja através do Enterprise
Manager (EM) ou SQL*PLUS, como sysdba.
Agora, será realizada a edição da tabela, para encriptar uma ou mais colunas. Para
exemplo, iremos utilizar a tabela EMP do
em Esquema | Tabelas, para localizá
Em seguida, ao editar a tabelas, serão apresentadas as tabelas do Schema SCOTT. Em
“selecionar”, marcamos a tabela EMP, em seguida, clicamos no botão “Editar”:
Agora, será realizada a edição da tabela, para encriptar uma ou mais colunas. Para
exemplo, iremos utilizar a tabela EMP do Schema SCOTT. No Enterprise Manager, iremos
em Esquema | Tabelas, para localizá-la:
Em seguida, ao editar a tabelas, serão apresentadas as tabelas do Schema SCOTT. Em
“selecionar”, marcamos a tabela EMP, em seguida, clicamos no botão “Editar”:
9
Agora, será realizada a edição da tabela, para encriptar uma ou mais colunas. Para
Schema SCOTT. No Enterprise Manager, iremos
Em seguida, ao editar a tabelas, serão apresentadas as tabelas do Schema SCOTT. Em
“selecionar”, marcamos a tabela EMP, em seguida, clicamos no botão “Editar”:
Em seguida, serão apresentadas
para criptografia. Para liberar esta opção, deve
Será apresentada uma tela questionando se deseja realmente ativar as opções de
criptografia da tabela, no qual será informado “Sim”, para prosseguir neste laboratório:
apresentadas todas as colunas da tabela EMP, entretanto, bloqueadas
para criptografia. Para liberar esta opção, deve-se clicar no botão “Opções de Criptografia”:
Será apresentada uma tela questionando se deseja realmente ativar as opções de
criptografia da tabela, no qual será informado “Sim”, para prosseguir neste laboratório:
10
todas as colunas da tabela EMP, entretanto, bloqueadas
se clicar no botão “Opções de Criptografia”:
Será apresentada uma tela questionando se deseja realmente ativar as opções de
criptografia da tabela, no qual será informado “Sim”, para prosseguir neste laboratório:
11
No Enterprise Manager, a criação do Wallet fica no caminho “Servidor | Criptografia de
Dados Transparentes”, com o status da Wallet (ainda não criada) como CLOSED.
Ao criar uma Wallet, será solicitado o usuário e senha do Sistema Operacional e a
informação da senha do Wallet a ser criado, bem como sua confirmação:
Criado o Wallet, o Enterprise Manager irá apresentar o diretório do Wallet no Sistema
Operacional e seu status como OPEN.
Para criar um Wallet pelo pelo SQL*PLUS, crie um diretório no Sistema Operacional:
Em seguida, crie o Wallet e defina a chave mestra na instância de Banco de Dados em
execução, digitando o comando abaixo. Onde está “oracl
Criado o Wallet, o Enterprise Manager irá apresentar o diretório do Wallet no Sistema
l e seu status como OPEN.
Para criar um Wallet pelo pelo SQL*PLUS, crie um diretório no Sistema Operacional:
Em seguida, crie o Wallet e defina a chave mestra na instância de Banco de Dados em
execução, digitando o comando abaixo. Onde está “oracle13” é a senha do Wallet:
12
Criado o Wallet, o Enterprise Manager irá apresentar o diretório do Wallet no Sistema
Para criar um Wallet pelo pelo SQL*PLUS, crie um diretório no Sistema Operacional:
Em seguida, crie o Wallet e defina a chave mestra na instância de Banco de Dados em
e13” é a senha do Wallet:
Com o Wallet criado, agora poderemos criptografar os dados de uma ou mais colunas de
uma tabela, voltando novamente em Esquema |Tabelas. Ao localizar a tabela SCOTT.EMP,
decidimos criptografar a coluna SAL, marcando em “Cript
clicamos no botão “Opções de Criptografia”:
No SQL*PLUS, a criptografia desta coluna na tabela SCOTT.EMP seria da seguinte
maneira:
Com o Wallet criado, agora poderemos criptografar os dados de uma ou mais colunas de
uma tabela, voltando novamente em Esquema |Tabelas. Ao localizar a tabela SCOTT.EMP,
decidimos criptografar a coluna SAL, marcando em “Criptografado” esta coluna, em seguida,
clicamos no botão “Opções de Criptografia”:
No SQL*PLUS, a criptografia desta coluna na tabela SCOTT.EMP seria da seguinte
13
Com o Wallet criado, agora poderemos criptografar os dados de uma ou mais colunas de
uma tabela, voltando novamente em Esquema |Tabelas. Ao localizar a tabela SCOTT.EMP,
ografado” esta coluna, em seguida,
No SQL*PLUS, a criptografia desta coluna na tabela SCOTT.EMP seria da seguinte
Nesta tela do Enterprise Manager, será informado o algoritmo de criptografia. Não
informando o algoritmo desejado, o Oracle considera o AES192 como criptografia padrão.
Ao clicar no botão “Continuar”, ilustrada na janela anterior, será apresentada a tela abaixo,
confirmando que a criptografia da tabela SCOTT.EMP foi realizada com su
visualizar o status do job criado para esta criptografia, o Enterprise Manager disponibiliza um
link, com o nome do Job.
Nesta tela do Enterprise Manager, será informado o algoritmo de criptografia. Não
informando o algoritmo desejado, o Oracle considera o AES192 como criptografia padrão.
Ao clicar no botão “Continuar”, ilustrada na janela anterior, será apresentada a tela abaixo,
confirmando que a criptografia da tabela SCOTT.EMP foi realizada com su
visualizar o status do job criado para esta criptografia, o Enterprise Manager disponibiliza um
14
Nesta tela do Enterprise Manager, será informado o algoritmo de criptografia. Não
informando o algoritmo desejado, o Oracle considera o AES192 como criptografia padrão.
Ao clicar no botão “Continuar”, ilustrada na janela anterior, será apresentada a tela abaixo,
confirmando que a criptografia da tabela SCOTT.EMP foi realizada com sucesso. Para
visualizar o status do job criado para esta criptografia, o Enterprise Manager disponibiliza um
15
16
Com a tabela criptografada, o usuário só irá conseguir inserir nesta tabela se o wallet estiver
aberto.
Para reabrir o Wallet, o deve ser realizado a utilização do comando abaixo, no SQL*PLUS:
Com a tabela criptografada, o usuário só irá conseguir inserir nesta tabela se o wallet estiver
Para reabrir o Wallet, o deve ser realizado a utilização do comando abaixo, no SQL*PLUS:
17
Com a tabela criptografada, o usuário só irá conseguir inserir nesta tabela se o wallet estiver
Para reabrir o Wallet, o deve ser realizado a utilização do comando abaixo, no SQL*PLUS:
Por fim, iremos forçar a geração dos archivelogs:
A criptografia também pode ser verificada no arquivo USERS01.DBF:
Para listar todas as tabelas criptografas,
Por fim, iremos forçar a geração dos archivelogs:
A criptografia também pode ser verificada no arquivo USERS01.DBF:
Para listar todas as tabelas criptografas, utilize o comando da imagem abaixo:
18
utilize o comando da imagem abaixo:
19
CONCLUSÃO
A criptografia de dados e a autenticação forte são os principais componentes do princípio de
defesa em profundidade.
O Oracle Advanced Security para atender todos os requisitos de DSS do PCI, atendendo
deste modo a requisitos confidenciais em um banco de dados, para proteção números de
CPF, contas de bancos, endereços e outras informações a qual seja interessante
criptografar. A proteção de dados confidenciais por meio de unidades de disco e mídias de
backup contra acesso não autorizado, reduz consideravelmente o impacto de mídias
perdidas ou roubadas.
A criptografia em rede do Oracle Advanced Security obtém um papel consideravelmente
formidável na segurança dos dados em trânsito, evitando o acesso não autorizado de dados
confidenciais circulando na intranet. Os serviços de autenticação forte, como Kerberos e
PKI, estão ficando mais conhecidos na identificação de usuários com grau elevado de
certeza.
20
REFERENCIAS BIBLIOGRÁFICAS
ORACLE ADVANCED SECURITY - TRANSPARENT DATA ENCRYPTION
<http://www.youtube.com/watch?v=ToFKDkcewhA> Acesso em: 04 jul. 2013
ORACLE ADVANCED SECURITY
<<http://www.oracle.com/technetwork/pt/database/enterprise-edition/documentation/oracle-
advanced-security-431885-ptb.pdf> Acesso em: 12 jul. 2013.
ORACLE: CRIPTOGRAFANDO TABELAS COM O TDE
<http://www.profissionaisti.com.br/2011/05/oracle-criptografando-tabelas-com-o-tde/ >
Acesso em: 14 jul. 2013.

Contenu connexe

Tendances

DBA became DMA for Oracle Exadata X2-2
DBA became DMA for Oracle Exadata X2-2DBA became DMA for Oracle Exadata X2-2
DBA became DMA for Oracle Exadata X2-2Rodrigo Almeida
 
Oracle 18c Instalação Grid Infrastructure & Database
Oracle 18c Instalação Grid Infrastructure & DatabaseOracle 18c Instalação Grid Infrastructure & Database
Oracle 18c Instalação Grid Infrastructure & DatabaseDouglas Paiva de Sousa
 
Oracle Exadata
Oracle ExadataOracle Exadata
Oracle ExadataiMasters
 
Oracle OEM Grid Control 11g
Oracle OEM Grid Control 11gOracle OEM Grid Control 11g
Oracle OEM Grid Control 11gRodrigo Almeida
 
Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2Rodrigo Almeida
 
People soft on rac sig.en.pt
People soft on rac sig.en.ptPeople soft on rac sig.en.pt
People soft on rac sig.en.ptsaulfreitas
 
ENPO - RMAN: Vilão ou Heroí?
ENPO - RMAN: Vilão ou Heroí?ENPO - RMAN: Vilão ou Heroí?
ENPO - RMAN: Vilão ou Heroí?Rodrigo Almeida
 
Banco de dados oracle
Banco de dados oracleBanco de dados oracle
Banco de dados oracleEduardo Lopes
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisguicabral6
 

Tendances (16)

Treinamento Data Guard
Treinamento Data GuardTreinamento Data Guard
Treinamento Data Guard
 
DBA became DMA for Oracle Exadata X2-2
DBA became DMA for Oracle Exadata X2-2DBA became DMA for Oracle Exadata X2-2
DBA became DMA for Oracle Exadata X2-2
 
Oracle 18c Instalação Grid Infrastructure & Database
Oracle 18c Instalação Grid Infrastructure & DatabaseOracle 18c Instalação Grid Infrastructure & Database
Oracle 18c Instalação Grid Infrastructure & Database
 
Oracle Exadata
Oracle ExadataOracle Exadata
Oracle Exadata
 
Oracle OEM Grid Control 11g
Oracle OEM Grid Control 11gOracle OEM Grid Control 11g
Oracle OEM Grid Control 11g
 
Tudo sobre h ds
Tudo sobre h dsTudo sobre h ds
Tudo sobre h ds
 
Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2
 
Treinamento DBA Essential
Treinamento DBA EssentialTreinamento DBA Essential
Treinamento DBA Essential
 
Treinamento RMAN Workshop 12c
Treinamento RMAN Workshop 12cTreinamento RMAN Workshop 12c
Treinamento RMAN Workshop 12c
 
People soft on rac sig.en.pt
People soft on rac sig.en.ptPeople soft on rac sig.en.pt
People soft on rac sig.en.pt
 
Oracle
OracleOracle
Oracle
 
ENPO - RMAN: Vilão ou Heroí?
ENPO - RMAN: Vilão ou Heroí?ENPO - RMAN: Vilão ou Heroí?
ENPO - RMAN: Vilão ou Heroí?
 
Banco de dados oracle
Banco de dados oracleBanco de dados oracle
Banco de dados oracle
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Oracle 11g
Oracle 11gOracle 11g
Oracle 11g
 

Similaire à Oracle Advanced Security Lab

10 Dicas para Implementacao do OracleAS
10 Dicas para Implementacao do OracleAS10 Dicas para Implementacao do OracleAS
10 Dicas para Implementacao do OracleASacsvianabr
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Joao Galdino Mello de Souza
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Alta disponibilidade com o oracle _11gpdf
Alta disponibilidade com o oracle _11gpdfAlta disponibilidade com o oracle _11gpdf
Alta disponibilidade com o oracle _11gpdfRodrigo Raposo
 
ODI Series - Treinamento
ODI Series - TreinamentoODI Series - Treinamento
ODI Series - TreinamentoCaio Lima
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery dayRoberto Fonseca
 
TimesTen In-Memory Database
TimesTen In-Memory DatabaseTimesTen In-Memory Database
TimesTen In-Memory DatabaseAndre Danelon
 
ODI SERIES - Melhores Práticas
ODI SERIES - Melhores PráticasODI SERIES - Melhores Práticas
ODI SERIES - Melhores PráticasCaio Lima
 
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...MySQL Brasil
 
Apresentação Storage Craft
Apresentação Storage CraftApresentação Storage Craft
Apresentação Storage Craftsi7va
 
Novidades do Universo MySQL Maio 2014
Novidades do Universo MySQL Maio 2014Novidades do Universo MySQL Maio 2014
Novidades do Universo MySQL Maio 2014MySQL Brasil
 

Similaire à Oracle Advanced Security Lab (20)

10 Dicas para Implementacao do OracleAS
10 Dicas para Implementacao do OracleAS10 Dicas para Implementacao do OracleAS
10 Dicas para Implementacao do OracleAS
 
Db2
Db2Db2
Db2
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
Apostila oracle
Apostila oracleApostila oracle
Apostila oracle
 
Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)Pervasive Encryption por Eugênio Fernandes (IBM)
Pervasive Encryption por Eugênio Fernandes (IBM)
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Alta disponibilidade com o oracle _11gpdf
Alta disponibilidade com o oracle _11gpdfAlta disponibilidade com o oracle _11gpdf
Alta disponibilidade com o oracle _11gpdf
 
ODI Series - Treinamento
ODI Series - TreinamentoODI Series - Treinamento
ODI Series - Treinamento
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
TimesTen In-Memory Database
TimesTen In-Memory DatabaseTimesTen In-Memory Database
TimesTen In-Memory Database
 
Aulas TSI33A - Banco de Dados I (TSI UTFPR-Toledo)
Aulas TSI33A - Banco de Dados I (TSI UTFPR-Toledo)Aulas TSI33A - Banco de Dados I (TSI UTFPR-Toledo)
Aulas TSI33A - Banco de Dados I (TSI UTFPR-Toledo)
 
Sql01 final
Sql01 finalSql01 final
Sql01 final
 
ODI SERIES - Melhores Práticas
ODI SERIES - Melhores PráticasODI SERIES - Melhores Práticas
ODI SERIES - Melhores Práticas
 
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
Otimizando a segurança, o desempenho e a disponibilidade com o MySQL Enterpri...
 
Apresentação Storage Craft
Apresentação Storage CraftApresentação Storage Craft
Apresentação Storage Craft
 
Novidades do Universo MySQL Maio 2014
Novidades do Universo MySQL Maio 2014Novidades do Universo MySQL Maio 2014
Novidades do Universo MySQL Maio 2014
 
Trabalho de sgbd
Trabalho de sgbdTrabalho de sgbd
Trabalho de sgbd
 

Oracle Advanced Security Lab

  • 1. 1 CENTRO UNIVERSITÁRIO MAURICIO DE NASSAU ESPECIALIZAÇÃO EM BANCO DE DADOS ORACLE JOEL VILELA NETO JOSÉ KARLOS SOARES DA SILVA VITOR DA CRUZ BRANDÃO WASHINGTON LUIZ VAZ ORACLE ADVANCED SECURITY Recife 2013
  • 2. 2 JOEL VILELA NETO JOSÉ KARLOS SOARES DA SILVA VITOR DA CRUZ BRANDÃO WASHINGTON LUIZ VAZ ORACLE ADVANCED SECURITY Trabalho realizado pelos discentes Joel Vilela Neto, José Karlos Soares da Silva, Vitor da Cruz Brandão e Washington Luiz Vaz para obtenção de nota na disciplina Segurança e Auditoria de Banco de Dados Oracle, ministrada pelo professor Flavio Rocha Recife 2013
  • 3. 3 INDICE INTRODUÇÃO .................................................................................................... 4 1 ORACLE ADVANCED SECURITY ENCRYPTION .......................................... 5 2 CRIPTOGRAFIA DE DADOS TRANSPARENTES ......................................... 6 3 VISÃO GERAL DO PROCESSO DE CRIPTOGRAFIA ................................... 7 4 LABORATÓRIO .............................................................................................. 8 5 CONCLUSÃO ................................................................................................... 19 REFERÊNCIAS BIBLIOGRÁFICAS ................................................................... 20
  • 4. 4 INTRODUÇÃO Invariavelmente nas organizações, por mais sistemas de segurança que esteja utilizando, pode por ventura ocorrer incidentes de roubo de identidade e fraudes de dados legados que podem resultar em diversos prejuízos para a Organização ou até mesmo para sua carteira de clientes. Visando esta problemática, várias Organizações, independente do ramo de atividade possuem a ciência de como é primordial a disponibilidade de controles de segurança eficazes em de dados confidenciais. O Oracle Advanced Security proporciona uma segurança transparente, baseada em padrões, que protege os dados por meio de criptografia rede , nos armazenamento e com serviços de autenticação forte.
  • 5. 1 ORACLE ADVANCED SECURITY ENCRYPTION O Oracle Advanced Security Transparent Data Encryption (TDE), é a solução de criptografia mais avançada no setor. utilizando algoritmos de criptografia padrão no setor e um gerenciamento de chaves integrado, municiando uma criptografia transparente Comparando a tecnologia Oracle com os demais bancos de dados no mercado, o Oracle Advanced Security não necessita de alterações de aplicativos. decodifica os dados antes deles serem retornados ao aplicativo. de criptografia e decodificação é Oracle Advanced Security de conformidade regulamentar, rede, em mídia de armazenamento e dados no banco de dados de divulgação não autorizada. A criptografia de dados transparente é um componente Advanced Security, no qual provê um dados e resguardando informações confidencias sem qualquer nos aplicativos. ORACLE ADVANCED SECURITY ENCRYPTION O Oracle Advanced Security Transparent Data Encryption (TDE), é a solução de criptografia s avançada no setor. Sua tecnologia foi lançada na versão Oracle Database 10g, algoritmos de criptografia padrão no setor e um gerenciamento de chaves uma criptografia transparente de dados de aplicativos confidenciais. Comparando a tecnologia Oracle com os demais bancos de dados no mercado, o Oracle necessita de triggers de banco de dados, visualizações nem outras alterações de aplicativos. Sua A TDE criptografa os dados de maneira automática difica os dados antes deles serem retornados ao aplicativo. Em resumo, seu de criptografia e decodificação é inteiramente transparente a aplicativos e usuários. Oracle Advanced Security fornece apoio aos clientes de modo a aprovar de conformidade regulamentar, dando a proteção necessária para dados confidencias na rede, em mídia de armazenamento e dados no banco de dados de divulgação não autorizada. A criptografia de dados transparente é um componente no qual provê uma solução de criptografia de ponta resguardando informações confidencias sem qualquer necessidade de 5 O Oracle Advanced Security Transparent Data Encryption (TDE), é a solução de criptografia Oracle Database 10g, algoritmos de criptografia padrão no setor e um gerenciamento de chaves de dados de aplicativos confidenciais. Comparando a tecnologia Oracle com os demais bancos de dados no mercado, o Oracle de banco de dados, visualizações nem outras de maneira automática e Em resumo, seu processo transparente a aplicativos e usuários. aprovar todos os requisitos dados confidencias na rede, em mídia de armazenamento e dados no banco de dados de divulgação não autorizada. A criptografia de dados transparente é um componente primordial do Oracle de ponta para banco de necessidade de adulterações
  • 6. 6 2 CRIPTOGRAFIA DE DADOS TRANSPARENTES A proteção de um banco de dados pode ser realizada de diversas maneiras, seja a partir de um sistema seguro, de criptografias de ativos confidenciais ou até mesmo a partir de um firewall em volta do sistema operacional onde está instalado o de banco de dados, entretanto, em um cenário onde é utilizado uma mídia física (como unidades ou fitas de backup) , onde existe uma possibilidade de ser furtada, a solução viável é criptografar dados confidenciais no banco de dados e proteger suas chaves para criptografar os dados com um certificado. Agindo assim, impedimos que alguém sem as chaves use os dados. A criptografia transparente de dados (TDE) executa criptografia de E/S em tempo real e a descriptografia de dados e arquivos de log. A criptografia utiliza uma DEK (chave de criptografia do banco de dados), que é armazenada no registro de inicialização do banco de dados para disponibilidade durante a recuperação, que por sua vez, é uma chave simétrica privada por um certificado armazenado no banco de dados mestre do servidor ou uma chave assimétrica protegida por um módulo EKM. A TDE resguarda os dados e arquivos de log, fornecendo a disposição de se adaptar a muitas leis, regulamentos e diretrizes estabelecidos em vários setores e países. Isso permite que os desenvolvedores de software criptografem dados usando algoritmos de criptografia AES e 3DES, sem alterar os aplicativos utilizados.
  • 7. 7 3 VISÃO GERAL DO PROCESSO DE CRIPTOGRAFIA O Oracle Transparent Data Encryption (TDE) admite criptografar colunas individuais que contêm dados confidenciais, ou tablespaces inteiros da aplicação. O TDE de forma transparente criptografa dados quando estes são gravados no disco e os descriptografa quando são lidos de volta ao usuário e/ou aplicação autorizada. As aplicações não devem ser alteradas para aproveitar este recurso. A partir da criptografia da coluna TDE, cada tabela com colunas criptografadas tem sua própria chave de criptografia (chave da tabela), usada para todas as colunas criptografadas nessa tabela, independentemente do número de colunas criptografadas. Essas chaves da tabela são armazenadas no dicionário de dados e criptografadas com a chave mestra de criptografia, armazenada fora do banco de dados Oracle, seja no arquivo Oracle Wallet ou em um Módulo de Segurança de Hardware (HSM). Nenhuma chave é armazenada com texto sem formatação. A criptografia do Tablespace do TDE aceita criptografar tablespaces inteiros da aplicação. Todos os objetos criados nos tablespaces criptografados são criptografados automaticamente. A criptografia de tablespaces tem as seguintes vantagens sobre a criptografia de colunas do TDE: - Nenhum aumento nos requisitos de armazenamento - Transparência verdadeira, nenhuma alteração nos planos de execução - Não há necessidade de identificar colunas individuais para criptografia - Suporte de todos os tipos de dados e tipos de índice. Uma vez criada à chave mestra de criptografia (no Oracle Wallet ou no HSM), clique no link 'Tabelas' ou 'Tablespaces' em 'Links Relacionados' nesta página para criptografar seus dados de aplicação, ou no link 'Importar e Exportar' para criptografar arquivos de exportação.
  • 8. 8 5 LABORATORIO Inicialmente, deve-se realizar a conexão no banco de dados, seja através do Enterprise Manager (EM) ou SQL*PLUS, como sysdba.
  • 9. Agora, será realizada a edição da tabela, para encriptar uma ou mais colunas. Para exemplo, iremos utilizar a tabela EMP do em Esquema | Tabelas, para localizá Em seguida, ao editar a tabelas, serão apresentadas as tabelas do Schema SCOTT. Em “selecionar”, marcamos a tabela EMP, em seguida, clicamos no botão “Editar”: Agora, será realizada a edição da tabela, para encriptar uma ou mais colunas. Para exemplo, iremos utilizar a tabela EMP do Schema SCOTT. No Enterprise Manager, iremos em Esquema | Tabelas, para localizá-la: Em seguida, ao editar a tabelas, serão apresentadas as tabelas do Schema SCOTT. Em “selecionar”, marcamos a tabela EMP, em seguida, clicamos no botão “Editar”: 9 Agora, será realizada a edição da tabela, para encriptar uma ou mais colunas. Para Schema SCOTT. No Enterprise Manager, iremos Em seguida, ao editar a tabelas, serão apresentadas as tabelas do Schema SCOTT. Em “selecionar”, marcamos a tabela EMP, em seguida, clicamos no botão “Editar”:
  • 10. Em seguida, serão apresentadas para criptografia. Para liberar esta opção, deve Será apresentada uma tela questionando se deseja realmente ativar as opções de criptografia da tabela, no qual será informado “Sim”, para prosseguir neste laboratório: apresentadas todas as colunas da tabela EMP, entretanto, bloqueadas para criptografia. Para liberar esta opção, deve-se clicar no botão “Opções de Criptografia”: Será apresentada uma tela questionando se deseja realmente ativar as opções de criptografia da tabela, no qual será informado “Sim”, para prosseguir neste laboratório: 10 todas as colunas da tabela EMP, entretanto, bloqueadas se clicar no botão “Opções de Criptografia”: Será apresentada uma tela questionando se deseja realmente ativar as opções de criptografia da tabela, no qual será informado “Sim”, para prosseguir neste laboratório:
  • 11. 11 No Enterprise Manager, a criação do Wallet fica no caminho “Servidor | Criptografia de Dados Transparentes”, com o status da Wallet (ainda não criada) como CLOSED. Ao criar uma Wallet, será solicitado o usuário e senha do Sistema Operacional e a informação da senha do Wallet a ser criado, bem como sua confirmação:
  • 12. Criado o Wallet, o Enterprise Manager irá apresentar o diretório do Wallet no Sistema Operacional e seu status como OPEN. Para criar um Wallet pelo pelo SQL*PLUS, crie um diretório no Sistema Operacional: Em seguida, crie o Wallet e defina a chave mestra na instância de Banco de Dados em execução, digitando o comando abaixo. Onde está “oracl Criado o Wallet, o Enterprise Manager irá apresentar o diretório do Wallet no Sistema l e seu status como OPEN. Para criar um Wallet pelo pelo SQL*PLUS, crie um diretório no Sistema Operacional: Em seguida, crie o Wallet e defina a chave mestra na instância de Banco de Dados em execução, digitando o comando abaixo. Onde está “oracle13” é a senha do Wallet: 12 Criado o Wallet, o Enterprise Manager irá apresentar o diretório do Wallet no Sistema Para criar um Wallet pelo pelo SQL*PLUS, crie um diretório no Sistema Operacional: Em seguida, crie o Wallet e defina a chave mestra na instância de Banco de Dados em e13” é a senha do Wallet:
  • 13. Com o Wallet criado, agora poderemos criptografar os dados de uma ou mais colunas de uma tabela, voltando novamente em Esquema |Tabelas. Ao localizar a tabela SCOTT.EMP, decidimos criptografar a coluna SAL, marcando em “Cript clicamos no botão “Opções de Criptografia”: No SQL*PLUS, a criptografia desta coluna na tabela SCOTT.EMP seria da seguinte maneira: Com o Wallet criado, agora poderemos criptografar os dados de uma ou mais colunas de uma tabela, voltando novamente em Esquema |Tabelas. Ao localizar a tabela SCOTT.EMP, decidimos criptografar a coluna SAL, marcando em “Criptografado” esta coluna, em seguida, clicamos no botão “Opções de Criptografia”: No SQL*PLUS, a criptografia desta coluna na tabela SCOTT.EMP seria da seguinte 13 Com o Wallet criado, agora poderemos criptografar os dados de uma ou mais colunas de uma tabela, voltando novamente em Esquema |Tabelas. Ao localizar a tabela SCOTT.EMP, ografado” esta coluna, em seguida, No SQL*PLUS, a criptografia desta coluna na tabela SCOTT.EMP seria da seguinte
  • 14. Nesta tela do Enterprise Manager, será informado o algoritmo de criptografia. Não informando o algoritmo desejado, o Oracle considera o AES192 como criptografia padrão. Ao clicar no botão “Continuar”, ilustrada na janela anterior, será apresentada a tela abaixo, confirmando que a criptografia da tabela SCOTT.EMP foi realizada com su visualizar o status do job criado para esta criptografia, o Enterprise Manager disponibiliza um link, com o nome do Job. Nesta tela do Enterprise Manager, será informado o algoritmo de criptografia. Não informando o algoritmo desejado, o Oracle considera o AES192 como criptografia padrão. Ao clicar no botão “Continuar”, ilustrada na janela anterior, será apresentada a tela abaixo, confirmando que a criptografia da tabela SCOTT.EMP foi realizada com su visualizar o status do job criado para esta criptografia, o Enterprise Manager disponibiliza um 14 Nesta tela do Enterprise Manager, será informado o algoritmo de criptografia. Não informando o algoritmo desejado, o Oracle considera o AES192 como criptografia padrão. Ao clicar no botão “Continuar”, ilustrada na janela anterior, será apresentada a tela abaixo, confirmando que a criptografia da tabela SCOTT.EMP foi realizada com sucesso. Para visualizar o status do job criado para esta criptografia, o Enterprise Manager disponibiliza um
  • 15. 15
  • 16. 16
  • 17. Com a tabela criptografada, o usuário só irá conseguir inserir nesta tabela se o wallet estiver aberto. Para reabrir o Wallet, o deve ser realizado a utilização do comando abaixo, no SQL*PLUS: Com a tabela criptografada, o usuário só irá conseguir inserir nesta tabela se o wallet estiver Para reabrir o Wallet, o deve ser realizado a utilização do comando abaixo, no SQL*PLUS: 17 Com a tabela criptografada, o usuário só irá conseguir inserir nesta tabela se o wallet estiver Para reabrir o Wallet, o deve ser realizado a utilização do comando abaixo, no SQL*PLUS:
  • 18. Por fim, iremos forçar a geração dos archivelogs: A criptografia também pode ser verificada no arquivo USERS01.DBF: Para listar todas as tabelas criptografas, Por fim, iremos forçar a geração dos archivelogs: A criptografia também pode ser verificada no arquivo USERS01.DBF: Para listar todas as tabelas criptografas, utilize o comando da imagem abaixo: 18 utilize o comando da imagem abaixo:
  • 19. 19 CONCLUSÃO A criptografia de dados e a autenticação forte são os principais componentes do princípio de defesa em profundidade. O Oracle Advanced Security para atender todos os requisitos de DSS do PCI, atendendo deste modo a requisitos confidenciais em um banco de dados, para proteção números de CPF, contas de bancos, endereços e outras informações a qual seja interessante criptografar. A proteção de dados confidenciais por meio de unidades de disco e mídias de backup contra acesso não autorizado, reduz consideravelmente o impacto de mídias perdidas ou roubadas. A criptografia em rede do Oracle Advanced Security obtém um papel consideravelmente formidável na segurança dos dados em trânsito, evitando o acesso não autorizado de dados confidenciais circulando na intranet. Os serviços de autenticação forte, como Kerberos e PKI, estão ficando mais conhecidos na identificação de usuários com grau elevado de certeza.
  • 20. 20 REFERENCIAS BIBLIOGRÁFICAS ORACLE ADVANCED SECURITY - TRANSPARENT DATA ENCRYPTION <http://www.youtube.com/watch?v=ToFKDkcewhA> Acesso em: 04 jul. 2013 ORACLE ADVANCED SECURITY <<http://www.oracle.com/technetwork/pt/database/enterprise-edition/documentation/oracle- advanced-security-431885-ptb.pdf> Acesso em: 12 jul. 2013. ORACLE: CRIPTOGRAFANDO TABELAS COM O TDE <http://www.profissionaisti.com.br/2011/05/oracle-criptografando-tabelas-com-o-tde/ > Acesso em: 14 jul. 2013.