SlideShare uma empresa Scribd logo
1 de 14
2008.2

Segurança

Renata Viegas
2008.2

Introdução

• O subsistema de segurança é responsável
por proteger o BD contra o acesso não
autorizado.
• Formas de acesso não autorizado:
– leitura não autorizada
– modificação não autorizada
– destruição não autorizada
2008.2

Introdução

• O DBA tem plenos poderes para dar e
revogar privilégios a usuários.
• Segurança em SGBD, também chamada
Autorização, diz respeito a um conjunto de
regras e mecanismos de proteção de acesso
a um banco de dados.
2008.2

Introdução
• A segurança em banco de dados pode ser
classificada em duas categorias:

– Segurança
de
sistema:
Cobre o acesso e o uso do banco de dados no nível de
sistema, como por exemplo, nome de usuário e senha.
– Segurança
de
banco
de
dados:
Cobre o acesso e o uso dos objetos de banco de dados e
as ações que esses usuários possam ter sobre os
objetos.
2008.2

Segurança de Acesso

• Além do procedimento clássico de segurança
dos Sistemas Operacionais baseado em
Identificação
(Login)
+
Autenticação
(Password), os SGBD’s oferecem segurança
em dois níveis:
– Tabelas
– Visão
2008.2

Regras de Autorização
• Expressam os mecanismos de autorização em relações e
visões
• São compiladas e armazenadas no dicionário de dados
• São expressas em linguagem de alto nível (Ex. SQL)
– Formas de autorização:
•
•
•
•

autorização de leitura (select)
autorização de inserção (insert)
autorização de atualização (update)
autorização de remoção (delete)
2008.2

Regras de Autorização
• O DBA fornece ou revoga as autorizações de
leitura, inserção, atualização e remoção aos
usuários nas diversas tabelas/visões, e estes
podem repassá-los caso receba autorização para
tal.
• É criado um grafo de concessão de autorização,
cujo nodo inicial é o DBA.
2008.2

Grafo de Concessão
• Exemplo:

DBA

A1
A2

A4

A5
A6

A3
• Este grafo representa, por exemplo, que o DBA
concedeu acesso a A2, que por sua vez,
concedeu acesso à A6
2008.2

Grafo de Concessão

• E se o DBA revogar o privilégio de A3 ?
• E se o DBA revogar o privilégio de A2 ?
• E se o DBA revogar o privilégio de A1 ?
2008.2

Regras de Autorização

• Um modelo de segurança
– O Administrador de Banco de Dados (DBA)
cadastra os usuários.
• usuário-id, grupo-id, grupo-id/usuário-id

– O usuário não possui privilégios nesse ponto.
2008.2

Regras de Autorização
• Privilégios a nível de banco de dados
Privilégio-BD ::= GRANT privilégio TO
lista-de-usuários
lista-de-usuários ::= PUBLIC | grupo-id |
lista-de-usuários-id
– GRANT - comando que tem o propósito de ceder
privilégios aos usuários.
2008.2

Regras de Autorização
• privilégios-em-tabela ::=
GRANT privilégios ON tabela TO
lista-de-usuários [WITH GRANT OPTION]
privilégios ::= ALL [PRIVILEGES] | lista-de-operações
operação ::= SELECT | INSERT | DELETE | UPDATE
[ ( lista-de-colunas ) ]
2008.2

Regras de Autorização
• REVOKE

– Revoga autorização de privilégios
– Se o usuário A tiver concedido o privilégio P para o
usuário B, então A poderá, posteriormente, revogar o
privilégio P de B, através do comando REVOKE

• Sintaxe:
• REVOKE <privilégios>
ON <relação/visão> FROM <usuários>
2008.2

Regras de Autorização

• Exemplo:
– REVOKE delete ON projeto FROM Marta, Ana
– REVOKE update ON Empregado FROM Ana

• O Revoke tem que ser em Cascata !!

Mais conteúdo relacionado

Destaque

Estrella triángulo con guardamotor. 24 v
Estrella triángulo con guardamotor. 24 vEstrella triángulo con guardamotor. 24 v
Estrella triángulo con guardamotor. 24 vAcademia Tecnica
 
Ativ1 4 maiara-regina_rodrigo_sonia
Ativ1 4 maiara-regina_rodrigo_soniaAtiv1 4 maiara-regina_rodrigo_sonia
Ativ1 4 maiara-regina_rodrigo_soniamaiarasmartins
 
Módulo 6 formação-secretarios clínicos
Módulo 6 formação-secretarios clínicosMódulo 6 formação-secretarios clínicos
Módulo 6 formação-secretarios clínicosmarisollouro
 
TASSEL - Trait Analysis by aSSociation, Evolution and Linkage
TASSEL - Trait Analysis by aSSociation, Evolution and LinkageTASSEL - Trait Analysis by aSSociation, Evolution and Linkage
TASSEL - Trait Analysis by aSSociation, Evolution and LinkageMarcos Castro
 
Project Complexity - Abordagens Práticas de Opções Reais para Gerir Projetos ...
Project Complexity - Abordagens Práticas de Opções Reais para Gerir Projetos ...Project Complexity - Abordagens Práticas de Opções Reais para Gerir Projetos ...
Project Complexity - Abordagens Práticas de Opções Reais para Gerir Projetos ...Diligence Consulting Services
 
Siembre un árbol y sembrarás la vida
Siembre un árbol y sembrarás la vidaSiembre un árbol y sembrarás la vida
Siembre un árbol y sembrarás la vidaGabriel Bonny
 
problemas de la ingeneria en sistemas informaticos
problemas de la ingeneria en sistemas informaticosproblemas de la ingeneria en sistemas informaticos
problemas de la ingeneria en sistemas informaticosJhon sanchez
 
Herramientas para la web 2
Herramientas para la web 2Herramientas para la web 2
Herramientas para la web 2BryanAlex9
 
Kriti_Sharma_Profile
Kriti_Sharma_ProfileKriti_Sharma_Profile
Kriti_Sharma_ProfileKrati Sharma
 

Destaque (18)

Folha 195
Folha 195Folha 195
Folha 195
 
Estrella triángulo con guardamotor. 24 v
Estrella triángulo con guardamotor. 24 vEstrella triángulo con guardamotor. 24 v
Estrella triángulo con guardamotor. 24 v
 
Japón & Nipón - Info
Japón & Nipón - InfoJapón & Nipón - Info
Japón & Nipón - Info
 
Ativ1 4 maiara-regina_rodrigo_sonia
Ativ1 4 maiara-regina_rodrigo_soniaAtiv1 4 maiara-regina_rodrigo_sonia
Ativ1 4 maiara-regina_rodrigo_sonia
 
C lonación
C lonaciónC lonación
C lonación
 
Folha 199
Folha 199Folha 199
Folha 199
 
Módulo 6 formação-secretarios clínicos
Módulo 6 formação-secretarios clínicosMódulo 6 formação-secretarios clínicos
Módulo 6 formação-secretarios clínicos
 
TASSEL - Trait Analysis by aSSociation, Evolution and Linkage
TASSEL - Trait Analysis by aSSociation, Evolution and LinkageTASSEL - Trait Analysis by aSSociation, Evolution and Linkage
TASSEL - Trait Analysis by aSSociation, Evolution and Linkage
 
Project Complexity - Abordagens Práticas de Opções Reais para Gerir Projetos ...
Project Complexity - Abordagens Práticas de Opções Reais para Gerir Projetos ...Project Complexity - Abordagens Práticas de Opções Reais para Gerir Projetos ...
Project Complexity - Abordagens Práticas de Opções Reais para Gerir Projetos ...
 
Siembre un árbol y sembrarás la vida
Siembre un árbol y sembrarás la vidaSiembre un árbol y sembrarás la vida
Siembre un árbol y sembrarás la vida
 
problemas de la ingeneria en sistemas informaticos
problemas de la ingeneria en sistemas informaticosproblemas de la ingeneria en sistemas informaticos
problemas de la ingeneria en sistemas informaticos
 
Ti cs
Ti csTi cs
Ti cs
 
Adriana tovio
Adriana tovioAdriana tovio
Adriana tovio
 
Herramientas para la web 2
Herramientas para la web 2Herramientas para la web 2
Herramientas para la web 2
 
historia
historiahistoria
historia
 
Kriti_Sharma_Profile
Kriti_Sharma_ProfileKriti_Sharma_Profile
Kriti_Sharma_Profile
 
Waterguard wm (f)
Waterguard wm (f)Waterguard wm (f)
Waterguard wm (f)
 
Turismo
TurismoTurismo
Turismo
 

Semelhante a Segurança BD em

Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de DadosIorgama Porcely
 
Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasFernandaNascimento276697
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosKelve Aragão
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosVitor Hugo Melo Araújo
 
Aula - Administração de usuários
Aula - Administração de usuáriosAula - Administração de usuários
Aula - Administração de usuáriosLeo Amorim
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active DiretoryPedro Neto
 
Linux - Permissões, Usuários, Grupos e Quotas
Linux - Permissões, Usuários, Grupos e QuotasLinux - Permissões, Usuários, Grupos e Quotas
Linux - Permissões, Usuários, Grupos e QuotasFrederico Madeira
 
Programação em Banco de Dados - Aula 16/08/2018
Programação em Banco de Dados - Aula 16/08/2018Programação em Banco de Dados - Aula 16/08/2018
Programação em Banco de Dados - Aula 16/08/2018Elaine Cecília Gatto
 
(04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1](04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1]Anderson Lago
 
Apresentação interbase (atualização 2)
Apresentação interbase (atualização 2)Apresentação interbase (atualização 2)
Apresentação interbase (atualização 2)Elen Arantza
 
Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de Usuários
Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de UsuáriosSistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de Usuários
Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de UsuáriosLuiz Arthur
 
Administrações de redes.pdf
Administrações de redes.pdfAdministrações de redes.pdf
Administrações de redes.pdfNairaMonteiro
 

Semelhante a Segurança BD em (20)

Segurança banco de dados
Segurança banco de dadosSegurança banco de dados
Segurança banco de dados
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, características
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Aula 02 Segurança e Autorização
Aula 02  Segurança e AutorizaçãoAula 02  Segurança e Autorização
Aula 02 Segurança e Autorização
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de Dados
 
Aula - Administração de usuários
Aula - Administração de usuáriosAula - Administração de usuários
Aula - Administração de usuários
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active Diretory
 
Elmasri_cap1.pptx
Elmasri_cap1.pptxElmasri_cap1.pptx
Elmasri_cap1.pptx
 
Adm sop-unidade6
Adm sop-unidade6Adm sop-unidade6
Adm sop-unidade6
 
Linux - Permissões, Usuários, Grupos e Quotas
Linux - Permissões, Usuários, Grupos e QuotasLinux - Permissões, Usuários, Grupos e Quotas
Linux - Permissões, Usuários, Grupos e Quotas
 
Programação em Banco de Dados - Aula 16/08/2018
Programação em Banco de Dados - Aula 16/08/2018Programação em Banco de Dados - Aula 16/08/2018
Programação em Banco de Dados - Aula 16/08/2018
 
Aula 8 active diretory - 29092012
Aula 8   active diretory - 29092012Aula 8   active diretory - 29092012
Aula 8 active diretory - 29092012
 
(04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1](04) permissãµes, usuarios, grupos e quotas[1]
(04) permissãµes, usuarios, grupos e quotas[1]
 
Apresentação interbase (atualização 2)
Apresentação interbase (atualização 2)Apresentação interbase (atualização 2)
Apresentação interbase (atualização 2)
 
Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de Usuários
Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de UsuáriosSistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de Usuários
Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de Usuários
 
Administrações de redes.pdf
Administrações de redes.pdfAdministrações de redes.pdf
Administrações de redes.pdf
 
Aula 2 banco de dados
Aula 2   banco de dadosAula 2   banco de dados
Aula 2 banco de dados
 
Bd rel
Bd relBd rel
Bd rel
 
Instalação de Servidor de Arquivo
Instalação de Servidor de ArquivoInstalação de Servidor de Arquivo
Instalação de Servidor de Arquivo
 

Segurança BD em

  • 2. 2008.2 Introdução • O subsistema de segurança é responsável por proteger o BD contra o acesso não autorizado. • Formas de acesso não autorizado: – leitura não autorizada – modificação não autorizada – destruição não autorizada
  • 3. 2008.2 Introdução • O DBA tem plenos poderes para dar e revogar privilégios a usuários. • Segurança em SGBD, também chamada Autorização, diz respeito a um conjunto de regras e mecanismos de proteção de acesso a um banco de dados.
  • 4. 2008.2 Introdução • A segurança em banco de dados pode ser classificada em duas categorias: – Segurança de sistema: Cobre o acesso e o uso do banco de dados no nível de sistema, como por exemplo, nome de usuário e senha. – Segurança de banco de dados: Cobre o acesso e o uso dos objetos de banco de dados e as ações que esses usuários possam ter sobre os objetos.
  • 5. 2008.2 Segurança de Acesso • Além do procedimento clássico de segurança dos Sistemas Operacionais baseado em Identificação (Login) + Autenticação (Password), os SGBD’s oferecem segurança em dois níveis: – Tabelas – Visão
  • 6. 2008.2 Regras de Autorização • Expressam os mecanismos de autorização em relações e visões • São compiladas e armazenadas no dicionário de dados • São expressas em linguagem de alto nível (Ex. SQL) – Formas de autorização: • • • • autorização de leitura (select) autorização de inserção (insert) autorização de atualização (update) autorização de remoção (delete)
  • 7. 2008.2 Regras de Autorização • O DBA fornece ou revoga as autorizações de leitura, inserção, atualização e remoção aos usuários nas diversas tabelas/visões, e estes podem repassá-los caso receba autorização para tal. • É criado um grafo de concessão de autorização, cujo nodo inicial é o DBA.
  • 8. 2008.2 Grafo de Concessão • Exemplo: DBA A1 A2 A4 A5 A6 A3 • Este grafo representa, por exemplo, que o DBA concedeu acesso a A2, que por sua vez, concedeu acesso à A6
  • 9. 2008.2 Grafo de Concessão • E se o DBA revogar o privilégio de A3 ? • E se o DBA revogar o privilégio de A2 ? • E se o DBA revogar o privilégio de A1 ?
  • 10. 2008.2 Regras de Autorização • Um modelo de segurança – O Administrador de Banco de Dados (DBA) cadastra os usuários. • usuário-id, grupo-id, grupo-id/usuário-id – O usuário não possui privilégios nesse ponto.
  • 11. 2008.2 Regras de Autorização • Privilégios a nível de banco de dados Privilégio-BD ::= GRANT privilégio TO lista-de-usuários lista-de-usuários ::= PUBLIC | grupo-id | lista-de-usuários-id – GRANT - comando que tem o propósito de ceder privilégios aos usuários.
  • 12. 2008.2 Regras de Autorização • privilégios-em-tabela ::= GRANT privilégios ON tabela TO lista-de-usuários [WITH GRANT OPTION] privilégios ::= ALL [PRIVILEGES] | lista-de-operações operação ::= SELECT | INSERT | DELETE | UPDATE [ ( lista-de-colunas ) ]
  • 13. 2008.2 Regras de Autorização • REVOKE – Revoga autorização de privilégios – Se o usuário A tiver concedido o privilégio P para o usuário B, então A poderá, posteriormente, revogar o privilégio P de B, através do comando REVOKE • Sintaxe: • REVOKE <privilégios> ON <relação/visão> FROM <usuários>
  • 14. 2008.2 Regras de Autorização • Exemplo: – REVOKE delete ON projeto FROM Marta, Ana – REVOKE update ON Empregado FROM Ana • O Revoke tem que ser em Cascata !!