Em 31 de outubro de 2011 17:21, Flávio Alves Granato <flavio.gran...@gmail.com> escreveu: > Senhores, > > estou em um dilema pessoal. Como proceder para evitar que dados > sensíveis sejam lidos por invasores em uma máquina? Penso que posso > fazer mil voltas na aplicação, colocar GRANT em todas as tabelas, mas se > houver alguém com acesso à máquina onde estão os dados e isso ocorre não > só por meios ilícitos, como vocês costumam proteger os dados deste tipo > de acesso não autorizado? Penso em criptografar os dados sensíveis, > seria uma boa idéia? Como ficaria a auditoria dos dados se pela elevação > do nível de segurança forçar a troca das chaves criptográficas? Pois > assim teria que re-criptografar os dados novamente. Ou teria que ter uma > aplicação de visualização dos dados descriptografados. Qual a > experiência de vocês com este tipo de questão? >
Por experiência própria, você precisa limitar o acesso do servidor logica e físicamente se quiser ter segurança /total/ dos seus dados - e mesmo assim algum cracker poderá quebrar as limitações lógicas e obter acesso. Qualquer indivíduo que possua direitos de root (Linux/Unix) ou administrador (Windows) poderá ter acesso total ao banco de dados simplesmente editando o arquivo pg_hba.conf. Criptografar dados em banco de dados para mim é utopia, pois basta ter acesso a chave de segurança - ou apenas à tela que mostra os dados decriptografados - e... voilà! Se foi toda a sua implementação de segurança. -- TIAGO J. ADAMI http://www.adamiworks.com _______________________________________________ pgbr-geral mailing list pgbr-geral@listas.postgresql.org.br https://listas.postgresql.org.br/cgi-bin/mailman/listinfo/pgbr-geral