Em 31 de outubro de 2011 17:21, Flávio Alves Granato
<flavio.gran...@gmail.com> escreveu:
> Senhores,
>
> estou em um dilema pessoal. Como proceder para evitar que dados
> sensíveis sejam lidos por invasores em uma máquina? Penso que posso
> fazer mil voltas na aplicação, colocar GRANT em todas as tabelas, mas se
> houver alguém com acesso à máquina onde estão os dados e isso ocorre não
> só por meios ilícitos, como vocês costumam proteger os dados deste tipo
> de acesso não autorizado? Penso em criptografar os dados sensíveis,
> seria uma boa idéia? Como ficaria a auditoria dos dados se pela elevação
> do nível de segurança forçar a troca das chaves criptográficas? Pois
> assim teria que re-criptografar os dados novamente. Ou teria que ter uma
> aplicação de visualização dos dados descriptografados. Qual a
> experiência de vocês com este tipo de questão?
>

Por experiência própria, você precisa limitar o acesso do servidor
logica e físicamente se quiser ter segurança /total/ dos seus dados -
e mesmo assim algum cracker poderá quebrar as limitações lógicas e
obter acesso. Qualquer indivíduo que possua direitos de root
(Linux/Unix) ou administrador (Windows) poderá ter acesso total ao
banco de dados simplesmente editando o arquivo pg_hba.conf.
Criptografar dados em banco de dados para mim é utopia, pois basta ter
acesso a chave de segurança - ou apenas à tela que mostra os dados
decriptografados - e... voilà! Se foi toda a sua implementação de
segurança.

-- 
TIAGO J. ADAMI
http://www.adamiworks.com
_______________________________________________
pgbr-geral mailing list
pgbr-geral@listas.postgresql.org.br
https://listas.postgresql.org.br/cgi-bin/mailman/listinfo/pgbr-geral

Responder a