Em 01/11/2011 12:01, Euler Taveira de Oliveira escreveu:
> On 01-11-2011 08:36, Flávio Alves Granato wrote:
>> Entendo, mas a solução que você deu não resolve o problema pois por mais
>> que algum funcionário assine um termo de confidencialidade, por mais que
>> você selecione a pessoa, faça testes e muitos outros requisitos de
>> confiabilidade, o que importa são a consistência dos dados e a
>> inviolabilidade do acesso a eles. E encher o kernel de patchs, o
>> firewall de regras e snort + portsentry + ossec ou qualquer outra
>> solução não vai mitigar o risco que levantei.
>>
> Reveja os seus conceitos sobre segurança de dados. Não existe 100% de 
> segurança.
São só indagamentos, claro que sei que não existe 100%. Quem não chora 
não mama, não é! Na realidade esta thread para mim é mais um exercício, 
pois como disse em outro email respondido para o Dickson, não faço parte 
da equipe onde ocorreu algo parecido.
>
> Quanto a uma solução que possa proteger alguns dos seus dados talvez o sepgsql
> [1] possa te atender. Ele é um módulo carregável que suporta MAC (controle de
> acesso mandatório) baseado em rótulos. A sua implementação está atrelada ao
> SELinux. Vale lembrar que há limitações na implementação; sendo assim, ele
> ainda não controla todas as ações de acesso do PostgreSQL. No wiki há algumas
> páginas [2] apresentando os conceitos, funcionamento, administração e 
> limitações.
Ótimo, vou dar uma lida e depois posto minhas considerações. Muito 
obrigado pela resposta.
>
>
> [1] http://www.postgresql.org/docs/current/static/sepgsql.html
> [2] http://wiki.postgresql.org/wiki/SEPostgreSQL
>
>
_______________________________________________
pgbr-geral mailing list
pgbr-geral@listas.postgresql.org.br
https://listas.postgresql.org.br/cgi-bin/mailman/listinfo/pgbr-geral

Responder a