Segurança de Sistemas de Bancos de Dados U2S3 - ATIVIDADE DIAGNÓSTICA
No uso de banco de dados, há a necessidade de categorizarmos (para fins de organização) vários tipos de usuário, como nos mostra Pires (2009), dividindo os indivíduos que interagem com os bancos de dados em dois grupos básicos, a saber
• Usuário de bancos de dados – aquele que interage direta ou indiretamente com os bancos de dados, mas não tem responsabilidade administrativa sobre estes;
• Administrador – aquele que interage diretamente com os bancos de dados, atende as necessidades dos usuários, e zela pela organização e pela segurança de todos sob sua guarda, sejam eles bancos de dados ou usuários.
Assinale a alternativa que se refere à definição a seguir:
“Geralmente é um funcionário e/ou executivo da organização, que não somente interage com as aplicações, mas também tem acesso aos bancos de dados em si, consultando-os para fins administrativos. ”
Escolha uma:
Para falarmos sobre ataques às permissões dos bancos de dados é útil observarmos um esquema lógico de uma implantação típica de bancos de dados. Na visão de Azevedo Filho e Costa (2008), podemos observar que o servidor SQL se encontra geralmente protegido por nada menos que dois firewalls (um firewall de perímetro e um firewall interno).
Podemos notar, também, que vários elementos propiciam pontos de ataque, e que dois deles, em particular nos remetem a ameaças com permissões em sua raiz:
• Aplicativos Web – Podem conter contas com excesso de privilégio e pontos vulneráveis de entrada
• Servidor SQL – Pode conter contas com excesso de privilégio, bem como permissões inconsistentes de acesso ou acesso sem certificado.
No tocante aos ataques com base em privilégios, observe a situação seguinte:
- • O funcionário Edson Watashiro é gerente de contas em um banco, atendendo mais de 200 clientes. Com o objetivo de ganhar o prêmio anual de produtividade, Edson usa sua conta no sistema de bancos de dados para criar novas contas correntes em nome de seus clientes, transferindo pequenas somas de suas contas oficiais para as contas novas. Neste processo, os clientes passam a ter novas contas e a receber novos cartões e — obviamente — a pagar novas taxas, que é o objetivo do banco com a campanha. A diferença é que os clientes não concordaram com este procedimento, que está sendo feito sem seu conhecimento. ”
Que tipo de ataque está ocorrendo neste caso?
Assinale a alternativa correta com relação ao que são e à ordem em que a autenticação e a autorização devem ocorrer quando alguém solicita acesso a um banco de dados.
Nenhum comentário:
Postar um comentário