SlideShare uma empresa Scribd logo
1 de 45
SQL Server – Visão geral de Segurança
Alexandre Paiva
Analista de Sistemas & Desenvolvedor
Petrobras Distribuidora S/A - MCDBA MCT MCSD MCP
3º Encontro do Grupo SQL Server ES
Agenda
• Apresentação
• Segurança / Segurança da Informação
• Segurança SQL Server
• Boas práticas
• Demos (conforme conveniência)
Apresentação
• $> whoami
• Analista de Sistemas - Petrobras Distribuidora – Gás Natural
• Autodidata em programação (1987 – MC-1000)
• Primeiro curso de programação (1988 – TK2000)
• Técnico em desenvolvimento de microcomputadores (IBPI – 1993)
Apresentação
• MCP – MCDBA – MCT (Microsoft – 2000+)
• Bacharel em Sistemas de Informação (UFF/FUNEMAC - 2010)
• Especialista em Projeto, Gestão e desenvolvimento de Sis. Info.
(IFF Campos do Goytacazes – Pós 2010/11)
• Desenvolvimento Web (C#, ASP.NET, Bootstrap, ...)
• Gestão de infraestrutura de Mapas (Plataforma ESRI ArcGIS)
• Sistemas de monitoramento industrial - SCADA (iFix, Historian,
Dream Reports)
Objetivos
• Evangelizar segurança digital é urgente, revelando a enorme
exposição aos riscos virtuais para os dados pessoais e
corporativos
• Observar os limites de responsabilidade com segurança nas
empresas divulgando a disciplina de Segurança da informação
• Conhecer as ameaças às informações e as medidas de
segurança
• Onde nos encaixamos neste cenário
Segurança
• O que é segurança?
– É uma sensação, um sentimento a respeito de quanto estamos
vulneráveis às ameaças conhecidas e quanto se acredita que seremos
atacados
• Qual a motivação de uma ameaça/ataque?
• Decisão depende de custo/benefício do ataque
– Custo: Tempo, preparação, investimento ($), equipe, etc
– Benefício: financeiro, psicológico, ideológico, etc
Segurança
Processo contínuo
• Pessoas são a parte mais frágil do processo por
causa do lado emocional e cultural. Facilmente
exploráveis
• Processos precisam de melhoria pois são
estáticos per si
• Tecnologia evolui muito rapidamente, exigindo
constante adaptação
Segurança
• Vulnerabilidade: falha ou fraqueza que possa ser explorada
• Ameaça: possibilidade de um agente (ou fonte de ameaça)
explorar uma vulnerabilidade específica;
• Impacto: potencial das consequências de um ataque
• Risco: probabilidade de uma fonte de ameaça explorar
uma vulnerabilidade, resultando em um impacto
– Evitar, controlar, transferir (para terceiros), aceitar (absorver)
Segurança
• Intenção/motivação do ataque: Depende do que se deseja
– Roubo de dados, Bloqueio de uma atividade, distração, etc.
• Oportunidade: momento apropriado
– Zero-day attack, sistema desatualizado, alguma distração ou
sazonalidade, etc
• Capacidade: é a condição financeira, perícia humana e técnica
de alcançar o objetivo de ataque.
• Ataque = Objetivo + Método + Oportunidade + Vulnerabilidade
As ameaças
TOP 10 Ameaças - OWASP.org 2017 em ordem de criticidade:
• Injection (Inimigo #1 do SQL Server)
• Gerenciamento de sessão e autenticação quebrados
• Injeção de script entre sites (Cross-Site Scripting - XSS)
• Controle de acesso quebrado
• Falha de configuração da segurança
• Exposição de dados críticos
• Proteção contra ataques insuficientes (Novo)
• Falsificação de requisição entre sites
• Uso de componentes com vulnerabilidades conhecidas
• Interfaces de aplicações sem subprotegidas (Novo)
O que fazer?
• Não ser hackeado!
• Quem é o responsável pela segurança?
Segurança da Informação
• É uma disciplina formal para gestão da segurança de ativos
digitais
• ABNT NBR ISO/IEC 27002 – Tecnologia da informação –
Técnicas de segurança – Código de prática para a gestão de
segurança da informação
• Se aplica a todo ambiente onde exista informação, não
somente no âmbito computacional
– Ex.: Informação impressa e não gerida adequadamente
Pilares da Segurança da Informação
• Confidencialidade
– somente pessoas autorizadas podem
ter acesso
• Integridade
– Controle de mudanças
• Disponibilidade
– Informação disponível quando
necessária
Outras características
• Autenticidade
– A fonte é verídica? Plágio? Este é o original?
• Irretratabilidade/Não repúdio
– Impossível negar a autoria;
– Email, senhas, chaves de acesso, logins configuram a autoria por
parte da identidade que foi registrada.
– Nunca compartilhe login/senha!
– Ex. O banco não devolve o saldo da transferência feita com tua conta.
• Conformidade (legal)
Outras características
• Privacidade
– O mundo se expõe de forma “nudes e curtis”, mostrando
gratuitamente todo tipo de informação e revelando seus hábitos,
preferências, e relacionamentos
– Qual o limite de segurança para
tanta exposição?
• Wikileaks
• Manda nudes?
Outras características
• Privacidade
– A luta por anonimato está cada vez mais forte pois o efeito colateral
da exposição social digital já começa a dar sinais
– TOR - The Onion Router Project: uma rede para
o anonimato [DEMO]
– VPN: Criptografia e posicionamento geográfico
selecionável
– Firewall: Essencial como tua fechadura de casa
Outras características
• Criptografia
– Essencial para a privacidade
• Assimétrica: Chaves privada e pública
– Comunicação, transmissão e
armazenamento seguro de
dados
• GPG - The GNU Privacy Guard
Outras características
• Criptografia
– Bitlocker & Bitlocker to GO, EFS
– Utilitários de criptografia de HD externo,
pendrive e dispositivos móveis
• Samsung Magician, Knox
– CriptoMoedas para privacidade financeira
• Bitcoin, Ether, BitCash, etc
Gestão da Segurança da Informação
• Níveis de segurança
• Pontos de controle de segurança
– Tudo que pode ser implementado para segurança. Ex. política Seg.,
gestão, controle de acesso, seg. patrimonial, backup, etc
• Política de segurança
– conjunto formal de regras que devem ser seguidas pelos utilizadores
dos recursos de uma organização
• Modelos de maturidade
– BSIMM The Building Security In Maturity Model
Segurança SQL Server
• Segurança física
• O Sistema Operacional
• Os Objetos de bancos de dados
• Os Aplicativos que acessam os dados
– As ameaças ao SQL Server
Segurança física
• Sala de servidores não é lugar de exposição ou visitação
• invadir/escapar
• Conhecer o layout
• Aprender a rotina
• Ajuda de dentro ou
de fora
• Criar uma distração
ou oportunidade
Segurança física
Engenharia social como chave de entrada
• Informações falsas ou sequestradas
para privilégios e acessos
• Explora comportamento humano
• Extrapola o acesso físico
• Pessoalmente, por telefone, por email
Segurança física
• Acesso às instalações
– Entrada sem restrição, recepção vazia
– Abordagem Mesa limpa
– Impressões abandonadas, Descarte
inadequado de material de escritório
– Lixo é fonte de informação
Segurança física
Segurança física
Eu vejo estações
desbloqueadas sem
ninguém por perto...
TODO DIA!!!
Segurança SQL Server
• Segurança física
• O Sistema Operacional
• Os Objetos de bancos de dados
• Os Aplicativos que acessam os dados
– As ameaças ao SQL Server
O Sistema Operacional
• Sempre atualizado ou
WannaCry?
• Política de privilégio mínimo
até para administradores
– 1 pessoa = 2 contas
• 1 rotineira
• 1 administrativa (Prefix*: AS, AE
+ conta rotineira)
O Sistema Operacional
• Nunca usar SO sem suporte. *O caso do “SUS” Britânico e o XP!
Marketshare Desktop S.O.
O Sistema Operacional
Quiz: O que uma empresa quer mantendo um SO obsoleto?
Segurança SQL Server
• Segurança física
• O Sistema Operacional
• Os Objetos de bancos de dados
• Os Aplicativos que acessam os dados
– As ameaças ao SQL Server
Segurança dos objetos de Banco
• Login
• Usuário
• Schema
• Tabelas, views
• procedures & functions
• Permissões
– Diretamente no objeto
– Roles
Segurança dos objetos de Banco
• Login
• Usuário
• Schema
• Tabelas, views
• procedures & functions
• Permissões
– Diretamente no objeto
– Roles
Desafio!
Segurança SQL Server
• Segurança física
• O Sistema Operacional
• Os Objetos de bancos de dados
• Os Aplicativos que acessam os dados
– As ameaças ao SQL Server
Ameaças – SQL Server
• Elevação de privilégios
• Sondagem (probing) e
observação inteligente
– Erro que expõe
informações relevantes
– Tratamento de erro
ausente
– Use log se precisar de
informações de erro
Ameaças – SQL Server
• Autenticação
– Strings de conexão inseguras
– SQL user login vs Autenticação
integrada Windows
• Senhas fracas
– 2,6 bilhões de contas on-line foram
violadas no ano passado
– Métrica de senha forte (NIST*)
– Quanto tempo leva para quebrar na
força bruta?
• Testar!
• Comprimento é força!
Ameaças – SQL Server
• SQL Injection
– Uma subcategoria de Injection
– Aplica-se a qualquer banco de dados SQL (SQL Server, Oracle, MySQL,
DB2, etc)
– Injetar comandos ou alterações nas condições de execução de um
comando para obter resultados diferentes daqueles disponíveis pelo
aplicativo/site.
• Ex. Listar cartões de crédito onde só deveria validar um login
• Ex. Ter acesso de administrador onde teu perfil seria de consulta
SQL Injection
var Shipcity;
ShipCity = Request.form ("ShipCity");
var sql = "select * from OrdersTable where ShipCity = '" + ShipCity + "'";
[ENTRADA] Redmond
[SAÍDA] select * from OrdersTable where ShipCity = 'Redmond'
SQL Injection
[ENTRADA] Redmond'; drop table OrdersTable--
[SAÍDA] SELECT * FROM OrdersTable WHERE ShipCity = 'Redmond';drop table
OrdersTable--'
[SEGURA]
sqlCommand comm = new SqlCommand();
Comm.text = "select * from OrdersTable where ShipCity = @p1"
SqlParameter parm = comm.SelectCommand.Parameters.Add("@p1",
SqlDbType.VarChar, 20);
Parm.Value = Request.form ("ShipCity");
...
Comm.executeread();
SQL Injection (Bad)
[ENTRADA] Redmond'; drop table OrdersTable--
[SAÍDA] SELECT * FROM OrdersTable WHERE ShipCity = 'Redmond';drop table
OrdersTable--'
[SEGURA]
sqlCommand comm = new SqlCommand();
Comm.text = "select * from OrdersTable where ShipCity = @p1"
SqlParameter parm = comm.SelectCommand.Parameters.Add("@p1",
SqlDbType.VarChar, 20);
Parm.Value = 'Redmond’;
...
Comm.executeread();
Boas práticas
• Conjunto de ações reconhecidas como auxílio na redução das
vulnerabilidades
– Booksonline, MSDN, Technet, sites especializados
• Não são opcionais, você é que está negligenciando
• Implantar Segurança da Informação, mesmo que não
formalmente, mas como cultura, de forma corporativa e
pessoal
Boas práticas
• Trabalhar em conjunto com equipe de desenvolvimento para o
uso de aplicações seguras
– Trate a entrada de dados
– Use parâmetros, NUNCA concatenação direta (sqlStringBuilder!)
– Incentive o TDD (Test Driven Develpment) com testes de segurança
– Use testes automatizados de banco de dados, além dos testes de
aplicação
– Usar ferramentas que revelam as vulnerabilidades
• Sqlmap, w3af, havij, etc
• Criar backlog para equipe de testes
Boas práticas
• Prefira autenticação integrada e segura
– Prefira autenticação Windows (mais segura e menos digitação de
senha)
– Senhas seguras são senhas longas. Frases são mais simples de
lembrar que um sopa de caracteres misturados
– Gerenciadores de senhas são um alívio para a memória
• Confiança no desenvolvedor é requisito para escolha
• Ex. Gerador de senha online
Boas práticas
• Para nunca ser pego por engenharia social é preciso um nível
de desconfiança patológico, uma semi-paranóia
– Não precisa ficar louco; adote as boas práticas!
• Faça parte de um grupo de especialistas, participe e mantenha-
se atualizado.
• Viva seguro, preserve a privacidade, cuide dos bancos de
dados
Próximos Encontros
• 23/09 - 4º Encontro do SQL Server ES
• 30/09 - SQL Saturday São Paulo
• 21/10 - SQL Saturday Rio de Janeiro
• 18/11 - SQL Saturday Salvador
SQL Server – Visão geral de Segurança
commit;
Alexandre Paiva
Analista de Sistemas & Desenvolvedor
Petrobras Distribuidora S/A - MCDBA MCT MCSD MCP
3º Encontro do Grupo SQL Server ES

Mais conteúdo relacionado

Mais procurados

Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoClavis Segurança da Informação
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraClavis Segurança da Informação
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 

Mais procurados (13)

Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 

Semelhante a SQL Server ES - Visão geral sobre segurança

Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebMagno Logan
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...Dirceu Resende
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Blindando sua nuvem: Respondendo as ameaças
Blindando sua nuvem: Respondendo as ameaçasBlindando sua nuvem: Respondendo as ameaças
Blindando sua nuvem: Respondendo as ameaçasAmazon Web Services LATAM
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesClavis Segurança da Informação
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Seu Joomla está seguro?
Seu Joomla está seguro?Seu Joomla está seguro?
Seu Joomla está seguro?Júlio Coutinho
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 

Semelhante a SQL Server ES - Visão geral sobre segurança (20)

CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na Web
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Blindando sua nuvem: Respondendo as ameaças
Blindando sua nuvem: Respondendo as ameaçasBlindando sua nuvem: Respondendo as ameaças
Blindando sua nuvem: Respondendo as ameaças
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Seu Joomla está seguro?
Seu Joomla está seguro?Seu Joomla está seguro?
Seu Joomla está seguro?
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Seguranca De Redes
Seguranca De RedesSeguranca De Redes
Seguranca De Redes
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 

Mais de Dirceu Resende

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
Tipos de licenciamento do Power BI - Como o Power BI Embedded e o Microsoft F...
Tipos de licenciamento do Power BI - Como o Power BI Embedded e o Microsoft F...Tipos de licenciamento do Power BI - Como o Power BI Embedded e o Microsoft F...
Tipos de licenciamento do Power BI - Como o Power BI Embedded e o Microsoft F...Dirceu Resende
 
Power Tuning - Portfolio de BI
Power Tuning - Portfolio de BIPower Tuning - Portfolio de BI
Power Tuning - Portfolio de BIDirceu Resende
 
Quero trabalhar na área de dados. Por onde começar?
Quero trabalhar na área de dados. Por onde começar?Quero trabalhar na área de dados. Por onde começar?
Quero trabalhar na área de dados. Por onde começar?Dirceu Resende
 
Analisando grandes volumes de dados com o Power BI
Analisando grandes volumes de dados com o Power BIAnalisando grandes volumes de dados com o Power BI
Analisando grandes volumes de dados com o Power BIDirceu Resende
 
Power BI + Analysis Services - Analisando grandes volumes de dados
Power BI + Analysis Services - Analisando grandes volumes de dadosPower BI + Analysis Services - Analisando grandes volumes de dados
Power BI + Analysis Services - Analisando grandes volumes de dadosDirceu Resende
 
Power BI: DirectQuery, Live Connection e Import
Power BI: DirectQuery, Live Connection e ImportPower BI: DirectQuery, Live Connection e Import
Power BI: DirectQuery, Live Connection e ImportDirceu Resende
 
Power BI Report Server - A solução definitiva de BI e visualização de dados p...
Power BI Report Server - A solução definitiva de BI e visualização de dados p...Power BI Report Server - A solução definitiva de BI e visualização de dados p...
Power BI Report Server - A solução definitiva de BI e visualização de dados p...Dirceu Resende
 
Monitorando seu ambiente SQL server com o Power BI
Monitorando seu ambiente SQL server com o Power BIMonitorando seu ambiente SQL server com o Power BI
Monitorando seu ambiente SQL server com o Power BIDirceu Resende
 
SQLCLR - Transformando seu SQL Server em algo muito além de um banco de dados
SQLCLR - Transformando seu SQL Server em algo muito além de um banco de dadosSQLCLR - Transformando seu SQL Server em algo muito além de um banco de dados
SQLCLR - Transformando seu SQL Server em algo muito além de um banco de dadosDirceu Resende
 
Power BI e Azure = Analisando dados em tempo real
Power BI e Azure = Analisando dados em tempo realPower BI e Azure = Analisando dados em tempo real
Power BI e Azure = Analisando dados em tempo realDirceu Resende
 
Power BI RoadShow #5 - Vila Velha/ES - Azure e Power BI
Power BI RoadShow #5 - Vila Velha/ES - Azure e Power BIPower BI RoadShow #5 - Vila Velha/ES - Azure e Power BI
Power BI RoadShow #5 - Vila Velha/ES - Azure e Power BIDirceu Resende
 
Webinar - Certificações Microsoft na área de dados (Data Platform)
Webinar - Certificações Microsoft na área de dados (Data Platform)Webinar - Certificações Microsoft na área de dados (Data Platform)
Webinar - Certificações Microsoft na área de dados (Data Platform)Dirceu Resende
 
1º Meetup SQL Server na Microsoft - O DBA moderno e automatizado
1º Meetup SQL Server na Microsoft - O DBA moderno e automatizado1º Meetup SQL Server na Microsoft - O DBA moderno e automatizado
1º Meetup SQL Server na Microsoft - O DBA moderno e automatizadoDirceu Resende
 
SQLCLR: Transformando o SQL Server em algo muito além de um banco de dados
SQLCLR: Transformando o SQL Server em algo muito além de um banco de dadosSQLCLR: Transformando o SQL Server em algo muito além de um banco de dados
SQLCLR: Transformando o SQL Server em algo muito além de um banco de dadosDirceu Resende
 
SQL Server 2017 - Novos recursos e funcionalidades
SQL Server 2017 - Novos recursos e funcionalidadesSQL Server 2017 - Novos recursos e funcionalidades
SQL Server 2017 - Novos recursos e funcionalidadesDirceu Resende
 
SQL Server ES - Escrevendo queries rápidas (Performance/Query Tuning)
SQL Server ES - Escrevendo queries rápidas (Performance/Query Tuning)SQL Server ES - Escrevendo queries rápidas (Performance/Query Tuning)
SQL Server ES - Escrevendo queries rápidas (Performance/Query Tuning)Dirceu Resende
 

Mais de Dirceu Resende (20)

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Tipos de licenciamento do Power BI - Como o Power BI Embedded e o Microsoft F...
Tipos de licenciamento do Power BI - Como o Power BI Embedded e o Microsoft F...Tipos de licenciamento do Power BI - Como o Power BI Embedded e o Microsoft F...
Tipos de licenciamento do Power BI - Como o Power BI Embedded e o Microsoft F...
 
Power Tuning - Portfolio de BI
Power Tuning - Portfolio de BIPower Tuning - Portfolio de BI
Power Tuning - Portfolio de BI
 
REVISAO-DP-900-V2
REVISAO-DP-900-V2REVISAO-DP-900-V2
REVISAO-DP-900-V2
 
Quero trabalhar na área de dados. Por onde começar?
Quero trabalhar na área de dados. Por onde começar?Quero trabalhar na área de dados. Por onde começar?
Quero trabalhar na área de dados. Por onde começar?
 
Analisando grandes volumes de dados com o Power BI
Analisando grandes volumes de dados com o Power BIAnalisando grandes volumes de dados com o Power BI
Analisando grandes volumes de dados com o Power BI
 
Power BI + Analysis Services - Analisando grandes volumes de dados
Power BI + Analysis Services - Analisando grandes volumes de dadosPower BI + Analysis Services - Analisando grandes volumes de dados
Power BI + Analysis Services - Analisando grandes volumes de dados
 
Power BI: DirectQuery, Live Connection e Import
Power BI: DirectQuery, Live Connection e ImportPower BI: DirectQuery, Live Connection e Import
Power BI: DirectQuery, Live Connection e Import
 
Power BI Report Server - A solução definitiva de BI e visualização de dados p...
Power BI Report Server - A solução definitiva de BI e visualização de dados p...Power BI Report Server - A solução definitiva de BI e visualização de dados p...
Power BI Report Server - A solução definitiva de BI e visualização de dados p...
 
Monitorando seu ambiente SQL server com o Power BI
Monitorando seu ambiente SQL server com o Power BIMonitorando seu ambiente SQL server com o Power BI
Monitorando seu ambiente SQL server com o Power BI
 
SQLCLR - Transformando seu SQL Server em algo muito além de um banco de dados
SQLCLR - Transformando seu SQL Server em algo muito além de um banco de dadosSQLCLR - Transformando seu SQL Server em algo muito além de um banco de dados
SQLCLR - Transformando seu SQL Server em algo muito além de um banco de dados
 
Power BI e Azure = Analisando dados em tempo real
Power BI e Azure = Analisando dados em tempo realPower BI e Azure = Analisando dados em tempo real
Power BI e Azure = Analisando dados em tempo real
 
Power BI RoadShow #5 - Vila Velha/ES - Azure e Power BI
Power BI RoadShow #5 - Vila Velha/ES - Azure e Power BIPower BI RoadShow #5 - Vila Velha/ES - Azure e Power BI
Power BI RoadShow #5 - Vila Velha/ES - Azure e Power BI
 
Webinar - Certificações Microsoft na área de dados (Data Platform)
Webinar - Certificações Microsoft na área de dados (Data Platform)Webinar - Certificações Microsoft na área de dados (Data Platform)
Webinar - Certificações Microsoft na área de dados (Data Platform)
 
1º Meetup SQL Server na Microsoft - O DBA moderno e automatizado
1º Meetup SQL Server na Microsoft - O DBA moderno e automatizado1º Meetup SQL Server na Microsoft - O DBA moderno e automatizado
1º Meetup SQL Server na Microsoft - O DBA moderno e automatizado
 
SQLCLR: Transformando o SQL Server em algo muito além de um banco de dados
SQLCLR: Transformando o SQL Server em algo muito além de um banco de dadosSQLCLR: Transformando o SQL Server em algo muito além de um banco de dados
SQLCLR: Transformando o SQL Server em algo muito além de um banco de dados
 
SQL Server 2017 - Novos recursos e funcionalidades
SQL Server 2017 - Novos recursos e funcionalidadesSQL Server 2017 - Novos recursos e funcionalidades
SQL Server 2017 - Novos recursos e funcionalidades
 
SQL Server ES - Escrevendo queries rápidas (Performance/Query Tuning)
SQL Server ES - Escrevendo queries rápidas (Performance/Query Tuning)SQL Server ES - Escrevendo queries rápidas (Performance/Query Tuning)
SQL Server ES - Escrevendo queries rápidas (Performance/Query Tuning)
 

SQL Server ES - Visão geral sobre segurança

  • 1. SQL Server – Visão geral de Segurança Alexandre Paiva Analista de Sistemas & Desenvolvedor Petrobras Distribuidora S/A - MCDBA MCT MCSD MCP 3º Encontro do Grupo SQL Server ES
  • 2. Agenda • Apresentação • Segurança / Segurança da Informação • Segurança SQL Server • Boas práticas • Demos (conforme conveniência)
  • 3. Apresentação • $> whoami • Analista de Sistemas - Petrobras Distribuidora – Gás Natural • Autodidata em programação (1987 – MC-1000) • Primeiro curso de programação (1988 – TK2000) • Técnico em desenvolvimento de microcomputadores (IBPI – 1993)
  • 4. Apresentação • MCP – MCDBA – MCT (Microsoft – 2000+) • Bacharel em Sistemas de Informação (UFF/FUNEMAC - 2010) • Especialista em Projeto, Gestão e desenvolvimento de Sis. Info. (IFF Campos do Goytacazes – Pós 2010/11) • Desenvolvimento Web (C#, ASP.NET, Bootstrap, ...) • Gestão de infraestrutura de Mapas (Plataforma ESRI ArcGIS) • Sistemas de monitoramento industrial - SCADA (iFix, Historian, Dream Reports)
  • 5. Objetivos • Evangelizar segurança digital é urgente, revelando a enorme exposição aos riscos virtuais para os dados pessoais e corporativos • Observar os limites de responsabilidade com segurança nas empresas divulgando a disciplina de Segurança da informação • Conhecer as ameaças às informações e as medidas de segurança • Onde nos encaixamos neste cenário
  • 6. Segurança • O que é segurança? – É uma sensação, um sentimento a respeito de quanto estamos vulneráveis às ameaças conhecidas e quanto se acredita que seremos atacados • Qual a motivação de uma ameaça/ataque? • Decisão depende de custo/benefício do ataque – Custo: Tempo, preparação, investimento ($), equipe, etc – Benefício: financeiro, psicológico, ideológico, etc
  • 7. Segurança Processo contínuo • Pessoas são a parte mais frágil do processo por causa do lado emocional e cultural. Facilmente exploráveis • Processos precisam de melhoria pois são estáticos per si • Tecnologia evolui muito rapidamente, exigindo constante adaptação
  • 8. Segurança • Vulnerabilidade: falha ou fraqueza que possa ser explorada • Ameaça: possibilidade de um agente (ou fonte de ameaça) explorar uma vulnerabilidade específica; • Impacto: potencial das consequências de um ataque • Risco: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto – Evitar, controlar, transferir (para terceiros), aceitar (absorver)
  • 9. Segurança • Intenção/motivação do ataque: Depende do que se deseja – Roubo de dados, Bloqueio de uma atividade, distração, etc. • Oportunidade: momento apropriado – Zero-day attack, sistema desatualizado, alguma distração ou sazonalidade, etc • Capacidade: é a condição financeira, perícia humana e técnica de alcançar o objetivo de ataque. • Ataque = Objetivo + Método + Oportunidade + Vulnerabilidade
  • 10. As ameaças TOP 10 Ameaças - OWASP.org 2017 em ordem de criticidade: • Injection (Inimigo #1 do SQL Server) • Gerenciamento de sessão e autenticação quebrados • Injeção de script entre sites (Cross-Site Scripting - XSS) • Controle de acesso quebrado • Falha de configuração da segurança • Exposição de dados críticos • Proteção contra ataques insuficientes (Novo) • Falsificação de requisição entre sites • Uso de componentes com vulnerabilidades conhecidas • Interfaces de aplicações sem subprotegidas (Novo)
  • 11. O que fazer? • Não ser hackeado! • Quem é o responsável pela segurança?
  • 12. Segurança da Informação • É uma disciplina formal para gestão da segurança de ativos digitais • ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação • Se aplica a todo ambiente onde exista informação, não somente no âmbito computacional – Ex.: Informação impressa e não gerida adequadamente
  • 13. Pilares da Segurança da Informação • Confidencialidade – somente pessoas autorizadas podem ter acesso • Integridade – Controle de mudanças • Disponibilidade – Informação disponível quando necessária
  • 14. Outras características • Autenticidade – A fonte é verídica? Plágio? Este é o original? • Irretratabilidade/Não repúdio – Impossível negar a autoria; – Email, senhas, chaves de acesso, logins configuram a autoria por parte da identidade que foi registrada. – Nunca compartilhe login/senha! – Ex. O banco não devolve o saldo da transferência feita com tua conta. • Conformidade (legal)
  • 15. Outras características • Privacidade – O mundo se expõe de forma “nudes e curtis”, mostrando gratuitamente todo tipo de informação e revelando seus hábitos, preferências, e relacionamentos – Qual o limite de segurança para tanta exposição? • Wikileaks • Manda nudes?
  • 16. Outras características • Privacidade – A luta por anonimato está cada vez mais forte pois o efeito colateral da exposição social digital já começa a dar sinais – TOR - The Onion Router Project: uma rede para o anonimato [DEMO] – VPN: Criptografia e posicionamento geográfico selecionável – Firewall: Essencial como tua fechadura de casa
  • 17. Outras características • Criptografia – Essencial para a privacidade • Assimétrica: Chaves privada e pública – Comunicação, transmissão e armazenamento seguro de dados • GPG - The GNU Privacy Guard
  • 18. Outras características • Criptografia – Bitlocker & Bitlocker to GO, EFS – Utilitários de criptografia de HD externo, pendrive e dispositivos móveis • Samsung Magician, Knox – CriptoMoedas para privacidade financeira • Bitcoin, Ether, BitCash, etc
  • 19. Gestão da Segurança da Informação • Níveis de segurança • Pontos de controle de segurança – Tudo que pode ser implementado para segurança. Ex. política Seg., gestão, controle de acesso, seg. patrimonial, backup, etc • Política de segurança – conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização • Modelos de maturidade – BSIMM The Building Security In Maturity Model
  • 20. Segurança SQL Server • Segurança física • O Sistema Operacional • Os Objetos de bancos de dados • Os Aplicativos que acessam os dados – As ameaças ao SQL Server
  • 21. Segurança física • Sala de servidores não é lugar de exposição ou visitação • invadir/escapar • Conhecer o layout • Aprender a rotina • Ajuda de dentro ou de fora • Criar uma distração ou oportunidade
  • 22. Segurança física Engenharia social como chave de entrada • Informações falsas ou sequestradas para privilégios e acessos • Explora comportamento humano • Extrapola o acesso físico • Pessoalmente, por telefone, por email
  • 23. Segurança física • Acesso às instalações – Entrada sem restrição, recepção vazia – Abordagem Mesa limpa – Impressões abandonadas, Descarte inadequado de material de escritório – Lixo é fonte de informação
  • 25. Segurança física Eu vejo estações desbloqueadas sem ninguém por perto... TODO DIA!!!
  • 26. Segurança SQL Server • Segurança física • O Sistema Operacional • Os Objetos de bancos de dados • Os Aplicativos que acessam os dados – As ameaças ao SQL Server
  • 27. O Sistema Operacional • Sempre atualizado ou WannaCry? • Política de privilégio mínimo até para administradores – 1 pessoa = 2 contas • 1 rotineira • 1 administrativa (Prefix*: AS, AE + conta rotineira)
  • 28. O Sistema Operacional • Nunca usar SO sem suporte. *O caso do “SUS” Britânico e o XP! Marketshare Desktop S.O.
  • 29. O Sistema Operacional Quiz: O que uma empresa quer mantendo um SO obsoleto?
  • 30. Segurança SQL Server • Segurança física • O Sistema Operacional • Os Objetos de bancos de dados • Os Aplicativos que acessam os dados – As ameaças ao SQL Server
  • 31. Segurança dos objetos de Banco • Login • Usuário • Schema • Tabelas, views • procedures & functions • Permissões – Diretamente no objeto – Roles
  • 32. Segurança dos objetos de Banco • Login • Usuário • Schema • Tabelas, views • procedures & functions • Permissões – Diretamente no objeto – Roles Desafio!
  • 33. Segurança SQL Server • Segurança física • O Sistema Operacional • Os Objetos de bancos de dados • Os Aplicativos que acessam os dados – As ameaças ao SQL Server
  • 34. Ameaças – SQL Server • Elevação de privilégios • Sondagem (probing) e observação inteligente – Erro que expõe informações relevantes – Tratamento de erro ausente – Use log se precisar de informações de erro
  • 35. Ameaças – SQL Server • Autenticação – Strings de conexão inseguras – SQL user login vs Autenticação integrada Windows • Senhas fracas – 2,6 bilhões de contas on-line foram violadas no ano passado – Métrica de senha forte (NIST*) – Quanto tempo leva para quebrar na força bruta? • Testar! • Comprimento é força!
  • 36. Ameaças – SQL Server • SQL Injection – Uma subcategoria de Injection – Aplica-se a qualquer banco de dados SQL (SQL Server, Oracle, MySQL, DB2, etc) – Injetar comandos ou alterações nas condições de execução de um comando para obter resultados diferentes daqueles disponíveis pelo aplicativo/site. • Ex. Listar cartões de crédito onde só deveria validar um login • Ex. Ter acesso de administrador onde teu perfil seria de consulta
  • 37. SQL Injection var Shipcity; ShipCity = Request.form ("ShipCity"); var sql = "select * from OrdersTable where ShipCity = '" + ShipCity + "'"; [ENTRADA] Redmond [SAÍDA] select * from OrdersTable where ShipCity = 'Redmond'
  • 38. SQL Injection [ENTRADA] Redmond'; drop table OrdersTable-- [SAÍDA] SELECT * FROM OrdersTable WHERE ShipCity = 'Redmond';drop table OrdersTable--' [SEGURA] sqlCommand comm = new SqlCommand(); Comm.text = "select * from OrdersTable where ShipCity = @p1" SqlParameter parm = comm.SelectCommand.Parameters.Add("@p1", SqlDbType.VarChar, 20); Parm.Value = Request.form ("ShipCity"); ... Comm.executeread();
  • 39. SQL Injection (Bad) [ENTRADA] Redmond'; drop table OrdersTable-- [SAÍDA] SELECT * FROM OrdersTable WHERE ShipCity = 'Redmond';drop table OrdersTable--' [SEGURA] sqlCommand comm = new SqlCommand(); Comm.text = "select * from OrdersTable where ShipCity = @p1" SqlParameter parm = comm.SelectCommand.Parameters.Add("@p1", SqlDbType.VarChar, 20); Parm.Value = 'Redmond’; ... Comm.executeread();
  • 40. Boas práticas • Conjunto de ações reconhecidas como auxílio na redução das vulnerabilidades – Booksonline, MSDN, Technet, sites especializados • Não são opcionais, você é que está negligenciando • Implantar Segurança da Informação, mesmo que não formalmente, mas como cultura, de forma corporativa e pessoal
  • 41. Boas práticas • Trabalhar em conjunto com equipe de desenvolvimento para o uso de aplicações seguras – Trate a entrada de dados – Use parâmetros, NUNCA concatenação direta (sqlStringBuilder!) – Incentive o TDD (Test Driven Develpment) com testes de segurança – Use testes automatizados de banco de dados, além dos testes de aplicação – Usar ferramentas que revelam as vulnerabilidades • Sqlmap, w3af, havij, etc • Criar backlog para equipe de testes
  • 42. Boas práticas • Prefira autenticação integrada e segura – Prefira autenticação Windows (mais segura e menos digitação de senha) – Senhas seguras são senhas longas. Frases são mais simples de lembrar que um sopa de caracteres misturados – Gerenciadores de senhas são um alívio para a memória • Confiança no desenvolvedor é requisito para escolha • Ex. Gerador de senha online
  • 43. Boas práticas • Para nunca ser pego por engenharia social é preciso um nível de desconfiança patológico, uma semi-paranóia – Não precisa ficar louco; adote as boas práticas! • Faça parte de um grupo de especialistas, participe e mantenha- se atualizado. • Viva seguro, preserve a privacidade, cuide dos bancos de dados
  • 44. Próximos Encontros • 23/09 - 4º Encontro do SQL Server ES • 30/09 - SQL Saturday São Paulo • 21/10 - SQL Saturday Rio de Janeiro • 18/11 - SQL Saturday Salvador
  • 45. SQL Server – Visão geral de Segurança commit; Alexandre Paiva Analista de Sistemas & Desenvolvedor Petrobras Distribuidora S/A - MCDBA MCT MCSD MCP 3º Encontro do Grupo SQL Server ES

Notas do Editor

  1. Risco: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização; Vulnerabilidade: falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidentalmente ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema; Ameaça: possibilidade de um agente (ou fonte de ameaça) explorar acidentalmente ou propositalmente uma vulnerabilidade específica;
  2. For 2017, the OWASP Top 10 Most Critical Web Application Security Risks (in the Release Candidate) are: A1 Injection A2 Broken Authentication and Session Management A3 Cross-Site Scripting (XSS) A4 Broken Access Control (As it was in 2004) A5 Security Misconfiguration A6 Sensitive Data Exposure A7 Insufficient Attack Protection (NEW) A8 Cross-Site Request Forgery (CSRF) A9 Using Components with Known Vulnerabilities A10 Underprotected APIs (NEW)
  3. https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
  4. Portanto os atributos básicos da segurança da informação, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação; Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). O ciclo de vida da informação orgânica - criada em ambiente organizacional - segue as três fases do ciclo de vida dos documentos de arquivos; conforme preceitua os canadenses da Universidade do Quebec (Canadá): Carol Couture e Jean Yves Rousseau, no livro Os Fundamentos da Disciplina Arquivística; Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação;
  5. Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo; Irretratabilidade ou não repúdio: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita; Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.
  6. Níveis de segurança: Lógico e Físico
  7. Uma conta com perfil de ADMIN só deve ser usada exclusivamente para atividades administrativas planejadas. Para quaisquer outras atividades o operador deve utilizar contas normais de seu perfil com menor privilégio. AS conas especiais para gestão de recursos podem ser prefixadas para identificar o conjunto de recursos a ser permitido.
  8. https://docs.microsoft.com/en-us/dotnet/framework/data/adonet/sql/application-security-scenarios-in-sql-server Common Threats Developers need to understand security threats, the tools provided to counter them, and how to avoid self-inflicted security holes. Security can best be thought of as a chain, where a break in any one link compromises the strength of the whole. The following list includes some common security threats that are discussed in more detail in the topics in this section. + SQL Injection SQL Injection is the process by which a malicious user enters Transact-SQL statements instead of valid input. If the input is passed directly to the server without being validated and if the application inadvertently executes the injected code, then the attack has the potential to damage or destroy data. You can thwart SQL Server injection attacks by using stored procedures and parameterized commands, avoiding dynamic SQL, and restricting permissions on all users. + Elevation of Privilege Elevation of privilege attacks occur when a user is able to assume the privileges of a trusted account, such as an owner or administrator. Always run under least-privileged user accounts and assign only needed permissions. Avoid using administrative or owner accounts for executing code. This limits the amount of damage that can occur if an attack succeeds. When performing tasks that require additional permissions, use procedure signing or impersonation only for the duration of the task. You can sign stored procedures with certificates or use impersonation to temporarily assign permissions. + Probing and Intelligent Observation A probing attack can use error messages generated by an application to search for security vulnerabilities. Implement error handling in all procedural code to prevent SQL Server error information from being returned to the end user. + Authentication A connection string injection attack can occur when using SQL Server logins if a connection string based on user input is constructed at run time. If the connection string is not checked for valid keyword pairs, an attacker can insert extra characters, potentially accessing sensitive data or other resources on the server. Use Windows authentication wherever possible. If you must use SQL Server logins, use the SqlConnectionStringBuilder to create and validate connection strings at run time. + Passwords Many attacks succeed because an intruder was able to obtain or guess a password for a privileged user. Passwords are your first line of defense against intruders, so setting strong passwords is essential to the security of your system. Create and enforce password policies for mixed mode authentication. + Always assign a strong password to the sa account, even when using Windows Authentication.
  9. 2,6 bilhões de senhas violadas: https://www.dashlane.com/?utm_source=HowSecureIsMyPassword&utm_medium=affiliates&utm_campaign=SiteFooter