No departamento de inteligência da Polícia Federal, em Brasília, ocorreu um incidente no qual houve um desvio de informações, por parte de um servidor, sobre determinada operação. (Após mapeamento das transações feitas, descobriu-se que o nome do servidor era José. Todavia, existem vários "Josés" na superintendência da PF no DF e, por isso, em reunião com o diretor de segurança de tecnologia da informação da PF, foi realizada a seguinte solicitação: "Todos os servidores da PF somente poderão acessar o banco de dados de registros das operações programadas estiverem dentro da superintendência da PF". Em seguida, o diretor pediu que fosse criado um usuário, "servidorPF" e que ele fosse divulgado por e-mail para todos os servidores da PF em Brasília. Também pediu que fosse criado outro usuário chamado "José" e enviado a todos os servidores que tem esse nome.) Você trabalha no setor de informática e deve explicar: como a área de banco de dados poderia implementar as instruções do diretor da Polícia Federal em relação à concessão de acesso ao banco de dados?
Respostas
Resposta:
Na situação proposta, a área de banco de dados teria que criar dois perfis distintos e divulgá-los, respectivamente, para dois públicos distintos. No caso:
CREATE USER ‘jose'@'localhost' IDENTIFIED BY ‘senha123';
GRANT ALL ON db_operacoes.* TO ‘jose'@'localhost';
Essa instrução seria para a criação dos usuários "jose" dentro do servidor do banco de dados para acesso local, ou seja, somente dentro da Polícia Federal. Esse usuário terá todos os privilégios do banco "db_operacoes".
Após isso, basta monitorar todos os perfis que logaram por esse usuário, até encontrar o que causou o vazamento de informações das operações.
A mesma lógica será utilizada para os demais servidores da Polícia Federal:
CREATE USER ‘servidorPF'@'localhost' IDENTIFIED BY ‘senha321';
GRANT ALL ON db_operacoes.* TO ‘servidorPF'@'localhost';
Para os demais servidores, será enviado o usuário "servidorPF" e a senha "senha321". Esses outros não seriam monitorados.
Explicação:
Resposta:
Padrão de resposta esperado
Na situação proposta, a área de banco de dados teria que criar dois perfis distintos e divulgá-los, respectivamente, para dois públicos distintos. No caso:
CREATE USER ‘jose'@'localhost' IDENTIFIED BY ‘senha123';
GRANT ALL ON db_operacoes.* TO ‘jose'@'localhost';
Essa instrução seria para a criação dos usuários "jose" dentro do servidor do banco de dados para acesso local, ou seja, somente dentro da Polícia Federal. Esse usuário terá todos os privilégios do banco "db_operacoes".
Após isso, basta monitorar todos os perfis que logaram por esse usuário, até encontrar o que causou o vazamento de informações das operações.
A mesma lógica será utilizada para os demais servidores da Polícia Federal:
CREATE USER ‘servidorPF'@'localhost' IDENTIFIED BY ‘senha321';
GRANT ALL ON db_operacoes.* TO ‘servidorPF'@'localhost';
Para os demais servidores, será enviado o usuário "servidorPF" e a senha "senha321". Esses outros não seriam monitorados.
Explicação: