SlideShare uma empresa Scribd logo
Segurança em Banco de Dados
Autores:
Arthur M. de Oliveira, Crísthel L. Hanauer,
Vanessa Christ e Vanessa C. Conceição.
Professor:
Tulio Lima Basegio
Por que proteger um Banco de Dados?
==============================================
2
• Informação é poder/diferencial/vantagem.
Exemplos:
Por que proteger um Banco de Dados?
==============================================
3
• Informação é poder/diferencial/vantagem.
Exemplos:
• Manipulação de SQL;
• Exemplo 1: durante o login de um usuário.
• Nome de usuário Pedro
• Senha10 or 1 =1
• query  SELECT * usuarios WHERE nome=“Pedro” and senha= “10 or 1 = 1”
• Exemplo 2:
• Id do usuário 10; DROP TABLE mantimentos
• query  SELECT * FROM usuarios WHERE idUsuario = 10; DROP TABLE
mantimentos
==============================================
4
Princípios de segurança de um SGBD
• Confidencialidade;
Garantia de acesso à informação apenas para pessoas
autorizadas.
• Integridade;
A informação só pode ser alterada pelas pessoas autorizadas.
• Disponibilidade;
Garantia que as pessoas autorizadas tenham acesso à
informação sempre que necessário.
==============================================
5
Garantir a segurança dos dados é fazer com que as informações
permaneçam confidenciais, íntegras e disponíveis para o usuário
certo no tempo certo.
Medidas de controle
==============================================
6
Administrador de Banco de Dados
Controle de Acesso
• Criação de conta;
• concessão de privilégio;
• revogação de privilégio;
• atribuição de nível de segurança.
==============================================
7
Controle de Inferência
• Mecanismo de segurança para banco de dados estatísticos;
• a segurança nestes BDs deve assegurar que informações
individuais não possam ser acessadas;
• recuperação de informações estatísticas gerais.
==============================================
8
Criptografia de Dados
• Conversão de um texto limpo para o formato de texto cifrado;
• consiste em aplicar um algoritmo de criptografia aos dados,
usando alguma chave de criptografia pré-especificada;
• algoritmos de chave simétrica:
• Mesma chave para criptografia e decriptografia;
• desvantagem: compartilhamento da chave;
• exemplos: Máquina Enigma, DES (Data Encryption Standard).
• criptografia de chave pública (assimétrica):
• Chave pública - criptografia;
• chave privada - decriptografia.
==============================================
9
Autoridades
• As autoridades fornecem um método de agrupar privilégios e
controlar o nível de acesso dos administradores e operadores da
base de dados com relação à manutenção e operações permitidas.
• As especificações da base de dados estão armazenadas em
catálogos da própria base de dados.
• As autoridades do sistema estão associadas a membros de grupos
e armazenadas no arquivo de configuração administrativa do banco
de dados. Este arquivo define as concessões de acesso e o que
poderá ser executado de acordo com cada grupo.
==============================================
10
Controle de acesso utilizando Triggers
• Utilizando as Triggers é possível criar mecanismos de segurança
mais complexos que podem ser disparados cada vez que um evento
é chamado.
• O comando INSERT na tabela é exemplo de um evento que pode
ser usado para disparar uma Triggers. No momento que um usuário
tenta inserir dados em uma tabela e os mesmos não são validados
pela função contida na trigger, um erro é sinalizado pela própria
trigger e o usuário não consegue inserir os dados. Ou seja, com as
triggers também é possível realizar um controle de segurança.
==============================================
11
Controle de acesso usando Views
• As VIEWS são uma forma de controle de acesso.
• Utilizadas para restringir o acesso direto aos dados.
• Permite acesso de usuário concedendo privilégios, ocultar linhas e
colunas de informações confidenciais/restritas na tabela original das do
banco.
• Privilégios e concessões definidos somente na VIEW não afetam a tabela
base sendo o acesso dos usuários delimitado pela VIEW, a qual é gerada
criando um subconjunto de dados na tabela referenciada.
==============================================
12
• Utiliza-se a concessão e revogação de privilégios. Os SGBDs relacionais que
são mais atuais usam algumas variações dessa técnica e assim o DBA
(Administrador do Sistema) e os demais usuários podem usar-se dessas ações
dos privilégios
• Tipos de privilégios discricionários:
• identificador de autorização, significa uma conta de usuário (ou grupo de
usuários) e para se descomplicar, usa-se nomes como: usuário ou conta no
lugar de identificador de autorização. O SGBD precisa fornecer acesso seletivo
a cada relação no banco de dados com base em contas específicas.
==============================================
13
• Há duas possibilidades para atribuição de privilégios na utilização do sistema de banco de dados:
• Nível de Conta:
• O DBA(Administrador do Banco de Dados) especifica os privilégios em particular que cada conta mantém
independentemente das relações no banco de dados
• Nível de Relação (ou tabela):
• Nesse nível, o DBA pode controlar o privilégio para acessar cada relação ou visão individual no banco de
dados.
• Os comandos existentes no nível de conta para ter estes “privilégios” são os seguintes:
• CREATESCHEMA ou CREATE TABLE: cria um esquema ou relação da base;
• CREATE VIEW e ALTER: aplica mudanças de esquema como a inclusão ou remoção de atributos das
relações;
• DROP exclui: relações ou visões;
• MODIFY: inseri, exclui ou atualiza tuplas;
• SELECT recupera informações do bando de dados usando uma consulta SELECT.
==============================================
14
• No nível de relação, pode se aplicar a relações da base ou relações virtuais (visões)
• Os privilégios que estão aí compreendidos, descrevem para cada usuário as relações individuais
sobre as quais cada tipo de comando pode ser aplicado. Alguns privilégios também se referem a
colunas (atributos) individuais das relações.
• Em SQL, os seguintes tipos de privilégios podem ser concedidos em cada relação individual R:
• SELECT (recuperação ou leitura): dá o privilégio de recuperação à conta.
• Privilégios de modificação em R:
• Isso dá à conta a capacidade de modificar as tuplas de R. Em SQL, isso inclui três privilégios:
UPDATE, DELETE e INSERT.
==============================================
15
• Especificando privilégios por meio do uso de visões.
• O mecanismo de visões (views) é um importante mecanismo de autorização
discricionário por si só.
• Revogação de privilégios:
• Em SQL, um comando REVOKE está abrangido ali com o objetivo de cancelar privilégios.
• Propagação de privilégios usando a GRANT OPTION
• Concede permissões em um protegível a uma entidade.
• Especificando limites na propagação de privilégios:
• Propagação horizontal significa que limitando-a para um número inteiro i que uma conta B
que recebe a GRANT OPTION pode dar privilégio a, no máximo, i outras contas.
• A propagação vertical limita a profundidade da concessão de privilégios, ou seja, sem
GRANT OPTION.
==============================================
16
• Comparando os controles de acesso discricionário e obrigatório:
• As políticas do controle de acesso discricionário (DAC) possuem um alto grau de
flexibilidade, que as torna adequadas para uma grande variedade de domínios de
aplicação.
• Desvantagem: vulnerabilidade a ataques maliciosos, como cavalos de Troia
embutidos nos programas de aplicação.
• Qual o motivo?
• Os modelos de autorização discricionários não impõem qualquer controle sobre
como a informação é propagada e utilizada depois de ter sido acessada pelos
usuários autorizados a fazer isso.
==============================================
17
• Controle de acesso baseado em papeis:
• Basicamente organizacionais, ou seja, não é só para usuários individuais.
• São criados a partir dos seguintes comandos:
• CREATE ROLE e DESTROY ROLE.
• Atribuição e revogação dos privilégios dos papeis, também para usuários individuais
somente quando é bem necessário:
• GRANT e REVOKE
==============================================
18
• Controle de acesso por XML:
• Existem assinatura digitais e padrões de criptografia no XML;
• Assinatura digital: é diferente de outros em seu aspecto de suporte pois pode assinar partes
específicas da árvore em XML
• Ainda essa assinatura se utiliza de uma técnica chamada canonização para assegurar que duas
instâncias de um texto produzam um resumo igual para assinatura, ainda que a ideia delas sejam
um pouco diferentes.
• O padrão XML Encryption é usado para dar segurança a comunicações entre serviços na web por
muitas empresas, incluindo IBM, Microsoft e Red Hat
• Dentre vários aspectos na área do suporte , encontra-se o segundo: controle de acesso baseado
em conteúdo:
• Há a possibilidade de permitir que alguém expresse políticas de controle de acesso que levem em
consideração o conteúdo do objeto de proteção.
==============================================
19
• O último quesito está na originalidade dos sujeitos:
• O que é necessário se fazer presente políticas de controle de acesso baseadas
nas características e qualificações do usuário, em vez de nas características
específicas e individuais (por exemplo, Ids de usuário).
• A linguagem de marcação do serviço de diretórios (DSML) basicamente se
constitui de uma representação da informação de serviço de diretório na sintaxe
XML.
• Baseado em que?
• Em um firmamento para um padrão de comunicação com serviços de diretório que
serão responsáveis por oferecer e autenticar credenciais do usuário.
==============================================
20
Referências
http://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/
http://pt.slideshare.net/artinfo/segurana-em-banco-de-dados
http://www.devmedia.com.br/artigo-sql-magazine-27-seguranca-em-banco-de-dados-conceitos-
fundamentais/6903
http://www.lyfreitas.com.br/ant/artigos_mba/artbancodedados.pdf
http://g1.globo.com/bom-dia-brasil/noticia/2014/08/cada-14-segundos-uma-tentativa-de-golpe-
com-dados-roubados-e-registrada-no-brasil.html
MACÊDO, D. Conceitos sobre Segurança em Banco de Dados. Disponível em:
<http://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/>. Acesso em: 03
nov. 2014.
MACÊDO, D. Chaves Simétricas e Assimétricas. Disponível em:
<http://www.diegomacedo.com.br/chaves-simetricas-assimetricas/>. Acesso em: 03 nov. 2014.
ELMASRI, R.; NAVATHE, S. Sistema de banco de dados. São Paulo, Editora Pearson Addison Wesley,
2011. p. 562 - 588
==============================================
21

Mais conteúdo relacionado

Mais procurados

Segurança J2EE
Segurança J2EESegurança J2EE
Segurança J2EE
Rodrigo Cândido da Silva
 
Bd rel
Bd relBd rel
Bd rel
12122803
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
Luis Batista
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Vitor Hugo Melo Araújo
 
Aula03 Sistemas Distribuídos - Arquiteturas de sistemas distribuídos
Aula03 Sistemas Distribuídos - Arquiteturas de sistemas distribuídosAula03 Sistemas Distribuídos - Arquiteturas de sistemas distribuídos
Aula03 Sistemas Distribuídos - Arquiteturas de sistemas distribuídos
Messias Batista
 
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídosAula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Messias Batista
 
Tecnologias para sistemas distribuidos escalaveis
Tecnologias para sistemas distribuidos escalaveisTecnologias para sistemas distribuidos escalaveis
Tecnologias para sistemas distribuidos escalaveis
Luiz Bettega
 
Aula07 - Sistemas Distribuídos - Aula de Revisão da NP1
Aula07 - Sistemas Distribuídos - Aula de Revisão da NP1Aula07 - Sistemas Distribuídos - Aula de Revisão da NP1
Aula07 - Sistemas Distribuídos - Aula de Revisão da NP1
Messias Batista
 
Banco de Dados - Transações e Controle de Concorrência
Banco de Dados - Transações e Controle de ConcorrênciaBanco de Dados - Transações e Controle de Concorrência
Banco de Dados - Transações e Controle de Concorrência
Juliano Padilha
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
Petter Lopes
 
DameWare em português em Ação
DameWare em português em AçãoDameWare em português em Ação
DameWare em português em Ação
SolarWinds
 
Aula09 SD - Replicação e Consistência
Aula09 SD - Replicação e ConsistênciaAula09 SD - Replicação e Consistência
Aula09 SD - Replicação e Consistência
Messias Batista
 
Conclusão Módulo de Redes TI 2012B Senac Jundiaí
Conclusão Módulo de Redes TI 2012B Senac JundiaíConclusão Módulo de Redes TI 2012B Senac Jundiaí
Conclusão Módulo de Redes TI 2012B Senac Jundiaí
Luiz Celso Freitas - Royallogic Comunicação Visual
 

Mais procurados (13)

Segurança J2EE
Segurança J2EESegurança J2EE
Segurança J2EE
 
Bd rel
Bd relBd rel
Bd rel
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de Dados
 
Aula03 Sistemas Distribuídos - Arquiteturas de sistemas distribuídos
Aula03 Sistemas Distribuídos - Arquiteturas de sistemas distribuídosAula03 Sistemas Distribuídos - Arquiteturas de sistemas distribuídos
Aula03 Sistemas Distribuídos - Arquiteturas de sistemas distribuídos
 
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídosAula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
Aula02 Sistemas Distribuídos - Caracterização de sistemas distribuídos
 
Tecnologias para sistemas distribuidos escalaveis
Tecnologias para sistemas distribuidos escalaveisTecnologias para sistemas distribuidos escalaveis
Tecnologias para sistemas distribuidos escalaveis
 
Aula07 - Sistemas Distribuídos - Aula de Revisão da NP1
Aula07 - Sistemas Distribuídos - Aula de Revisão da NP1Aula07 - Sistemas Distribuídos - Aula de Revisão da NP1
Aula07 - Sistemas Distribuídos - Aula de Revisão da NP1
 
Banco de Dados - Transações e Controle de Concorrência
Banco de Dados - Transações e Controle de ConcorrênciaBanco de Dados - Transações e Controle de Concorrência
Banco de Dados - Transações e Controle de Concorrência
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
DameWare em português em Ação
DameWare em português em AçãoDameWare em português em Ação
DameWare em português em Ação
 
Aula09 SD - Replicação e Consistência
Aula09 SD - Replicação e ConsistênciaAula09 SD - Replicação e Consistência
Aula09 SD - Replicação e Consistência
 
Conclusão Módulo de Redes TI 2012B Senac Jundiaí
Conclusão Módulo de Redes TI 2012B Senac JundiaíConclusão Módulo de Redes TI 2012B Senac Jundiaí
Conclusão Módulo de Redes TI 2012B Senac Jundiaí
 

Destaque

Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEMNão faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Semana da Computação da UFSCar
 
Hodônimos
HodônimosHodônimos
Don juan (molière)
Don juan (molière)Don juan (molière)
Don juan (molière)
Arthur Marques de Oliveira
 
Sistema Cardiovascular
Sistema Cardiovascular Sistema Cardiovascular
Sistema Cardiovascular
Arthur Marques de Oliveira
 
Globalização
GlobalizaçãoGlobalização
Sistema respiratório
Sistema respiratórioSistema respiratório
Sistema respiratório
Arthur Marques de Oliveira
 
A escrita e leitura como potencializadores de mudanças
A escrita e leitura como potencializadores de mudanças A escrita e leitura como potencializadores de mudanças
A escrita e leitura como potencializadores de mudanças
Arthur Marques de Oliveira
 
Sistema digestório
Sistema digestórioSistema digestório
Sistema digestório
Arthur Marques de Oliveira
 
Aula 3 banco de dados
Aula 3   banco de dadosAula 3   banco de dados
Aula 3 banco de dados
Jorge Ávila Miranda
 
História idade média
História   idade médiaHistória   idade média
História idade média
Arthur Marques de Oliveira
 
Lesões
LesõesLesões
Lesão muscular
Lesão muscularLesão muscular
Lesoes Musculares
Lesoes MuscularesLesoes Musculares
Lesoes Musculares
Hugo Pedrosa
 
Slides lesões nos esportes
Slides lesões nos esportesSlides lesões nos esportes
Slides lesões nos esportes
anasrcosta
 

Destaque (14)

Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEMNão faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
 
Hodônimos
HodônimosHodônimos
Hodônimos
 
Don juan (molière)
Don juan (molière)Don juan (molière)
Don juan (molière)
 
Sistema Cardiovascular
Sistema Cardiovascular Sistema Cardiovascular
Sistema Cardiovascular
 
Globalização
GlobalizaçãoGlobalização
Globalização
 
Sistema respiratório
Sistema respiratórioSistema respiratório
Sistema respiratório
 
A escrita e leitura como potencializadores de mudanças
A escrita e leitura como potencializadores de mudanças A escrita e leitura como potencializadores de mudanças
A escrita e leitura como potencializadores de mudanças
 
Sistema digestório
Sistema digestórioSistema digestório
Sistema digestório
 
Aula 3 banco de dados
Aula 3   banco de dadosAula 3   banco de dados
Aula 3 banco de dados
 
História idade média
História   idade médiaHistória   idade média
História idade média
 
Lesões
LesõesLesões
Lesões
 
Lesão muscular
Lesão muscularLesão muscular
Lesão muscular
 
Lesoes Musculares
Lesoes MuscularesLesoes Musculares
Lesoes Musculares
 
Slides lesões nos esportes
Slides lesões nos esportesSlides lesões nos esportes
Slides lesões nos esportes
 

Semelhante a Segurança banco de dados

7 seguranca em bd
7   seguranca em bd7   seguranca em bd
7 seguranca em bd
gvitor53
 
Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, características
FernandaNascimento276697
 
Programação em Banco de Dados - Aula 16/08/2018
Programação em Banco de Dados - Aula 16/08/2018Programação em Banco de Dados - Aula 16/08/2018
Programação em Banco de Dados - Aula 16/08/2018
Elaine Cecília Gatto
 
Gerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvensGerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvens
jarddel
 
Propagação de Identidades
Propagação de IdentidadesPropagação de Identidades
Propagação de Identidades
acsvianabr
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active Diretory
Pedro Neto
 
Elmasri_cap1.pptx
Elmasri_cap1.pptxElmasri_cap1.pptx
Elmasri_cap1.pptx
ssuser3c98a1
 
Bit entendendo x direitos e permissoes
Bit entendendo x direitos e permissoesBit entendendo x direitos e permissoes
Bit entendendo x direitos e permissoes
jcis_udo
 
Mapeamento de herança OR
Mapeamento de herança ORMapeamento de herança OR
Mapeamento de herança OR
Nécio de Lima Veras
 
Aula 8 active diretory - 29092012
Aula 8   active diretory - 29092012Aula 8   active diretory - 29092012
Aula 8 active diretory - 29092012
Thiago Inacio de Matos
 
Apostila sqlserver65v1a
Apostila sqlserver65v1aApostila sqlserver65v1a
Apostila sqlserver65v1a
Inaiane Almeida Rodrigues
 
Apresentação Active Directory na V Semana de Tecnologia FATEC Cruzeiro
Apresentação Active Directory na V Semana de Tecnologia FATEC CruzeiroApresentação Active Directory na V Semana de Tecnologia FATEC Cruzeiro
Apresentação Active Directory na V Semana de Tecnologia FATEC Cruzeiro
Souza Natália
 
Apresentação interbase (atualização 2)
Apresentação interbase (atualização 2)Apresentação interbase (atualização 2)
Apresentação interbase (atualização 2)
Elen Arantza
 
Formas de autenticação tomcat
Formas de autenticação tomcatFormas de autenticação tomcat
Formas de autenticação tomcat
SOL7 - Tecnologia de Decisão
 
Aula 02 Segurança e Autorização
Aula 02  Segurança e AutorizaçãoAula 02  Segurança e Autorização
Aula 02 Segurança e Autorização
Franklin Matos Correia
 
04 - Acesso e Manipulação de Dados através de Controles
04 - Acesso e Manipulação de Dados através de Controles04 - Acesso e Manipulação de Dados através de Controles
04 - Acesso e Manipulação de Dados através de Controles
filipe-lemos
 
Módulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdfMódulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdf
FChico2
 
SQL Oracle
SQL OracleSQL Oracle
SQL Oracle
Pablo Garcia
 
Instalação, configuração e administração de um SO Cliente/Servidor
Instalação, configuração e administração de um SO Cliente/ServidorInstalação, configuração e administração de um SO Cliente/Servidor
Instalação, configuração e administração de um SO Cliente/Servidor
Edgar Costa
 
Datasnap avançado - Respostas para um sistema robusto - Embarcadero Conferenc...
Datasnap avançado - Respostas para um sistema robusto - Embarcadero Conferenc...Datasnap avançado - Respostas para um sistema robusto - Embarcadero Conferenc...
Datasnap avançado - Respostas para um sistema robusto - Embarcadero Conferenc...
Kelver Merlotti
 

Semelhante a Segurança banco de dados (20)

7 seguranca em bd
7   seguranca em bd7   seguranca em bd
7 seguranca em bd
 
Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, características
 
Programação em Banco de Dados - Aula 16/08/2018
Programação em Banco de Dados - Aula 16/08/2018Programação em Banco de Dados - Aula 16/08/2018
Programação em Banco de Dados - Aula 16/08/2018
 
Gerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvensGerência de identidades federadas em nuvens
Gerência de identidades federadas em nuvens
 
Propagação de Identidades
Propagação de IdentidadesPropagação de Identidades
Propagação de Identidades
 
Conceitos do Active Diretory
Conceitos do Active DiretoryConceitos do Active Diretory
Conceitos do Active Diretory
 
Elmasri_cap1.pptx
Elmasri_cap1.pptxElmasri_cap1.pptx
Elmasri_cap1.pptx
 
Bit entendendo x direitos e permissoes
Bit entendendo x direitos e permissoesBit entendendo x direitos e permissoes
Bit entendendo x direitos e permissoes
 
Mapeamento de herança OR
Mapeamento de herança ORMapeamento de herança OR
Mapeamento de herança OR
 
Aula 8 active diretory - 29092012
Aula 8   active diretory - 29092012Aula 8   active diretory - 29092012
Aula 8 active diretory - 29092012
 
Apostila sqlserver65v1a
Apostila sqlserver65v1aApostila sqlserver65v1a
Apostila sqlserver65v1a
 
Apresentação Active Directory na V Semana de Tecnologia FATEC Cruzeiro
Apresentação Active Directory na V Semana de Tecnologia FATEC CruzeiroApresentação Active Directory na V Semana de Tecnologia FATEC Cruzeiro
Apresentação Active Directory na V Semana de Tecnologia FATEC Cruzeiro
 
Apresentação interbase (atualização 2)
Apresentação interbase (atualização 2)Apresentação interbase (atualização 2)
Apresentação interbase (atualização 2)
 
Formas de autenticação tomcat
Formas de autenticação tomcatFormas de autenticação tomcat
Formas de autenticação tomcat
 
Aula 02 Segurança e Autorização
Aula 02  Segurança e AutorizaçãoAula 02  Segurança e Autorização
Aula 02 Segurança e Autorização
 
04 - Acesso e Manipulação de Dados através de Controles
04 - Acesso e Manipulação de Dados através de Controles04 - Acesso e Manipulação de Dados através de Controles
04 - Acesso e Manipulação de Dados através de Controles
 
Módulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdfMódulo 3-Sistema Operativo Servidor - V1.pdf
Módulo 3-Sistema Operativo Servidor - V1.pdf
 
SQL Oracle
SQL OracleSQL Oracle
SQL Oracle
 
Instalação, configuração e administração de um SO Cliente/Servidor
Instalação, configuração e administração de um SO Cliente/ServidorInstalação, configuração e administração de um SO Cliente/Servidor
Instalação, configuração e administração de um SO Cliente/Servidor
 
Datasnap avançado - Respostas para um sistema robusto - Embarcadero Conferenc...
Datasnap avançado - Respostas para um sistema robusto - Embarcadero Conferenc...Datasnap avançado - Respostas para um sistema robusto - Embarcadero Conferenc...
Datasnap avançado - Respostas para um sistema robusto - Embarcadero Conferenc...
 

Último

Trabalho Colaborativo na educação especial.pdf
Trabalho Colaborativo na educação especial.pdfTrabalho Colaborativo na educação especial.pdf
Trabalho Colaborativo na educação especial.pdf
marcos oliveira
 
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptxSlides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
LuizHenriquedeAlmeid6
 
Relatório de Atividades 2016 CENSIPAM.pdf
Relatório de Atividades 2016 CENSIPAM.pdfRelatório de Atividades 2016 CENSIPAM.pdf
Relatório de Atividades 2016 CENSIPAM.pdf
Falcão Brasil
 
oficia de construção de recursos para aluno DI.pdf
oficia de construção de recursos para aluno DI.pdfoficia de construção de recursos para aluno DI.pdf
oficia de construção de recursos para aluno DI.pdf
marcos oliveira
 
Caça-palavras e cruzadinha - Encontros consonantais.
Caça-palavras e cruzadinha -  Encontros consonantais.Caça-palavras e cruzadinha -  Encontros consonantais.
Caça-palavras e cruzadinha - Encontros consonantais.
Mary Alvarenga
 
Oficina de bases de dados - Dimensions.pdf
Oficina de bases de dados - Dimensions.pdfOficina de bases de dados - Dimensions.pdf
Oficina de bases de dados - Dimensions.pdf
beathrizalves131
 
Noite Alva! José Ernesto Ferraresso.ppsx
Noite Alva! José Ernesto Ferraresso.ppsxNoite Alva! José Ernesto Ferraresso.ppsx
Noite Alva! José Ernesto Ferraresso.ppsx
Luzia Gabriele
 
Relatório de Atividades 2015 CENSIPAM.pdf
Relatório de Atividades 2015 CENSIPAM.pdfRelatório de Atividades 2015 CENSIPAM.pdf
Relatório de Atividades 2015 CENSIPAM.pdf
Falcão Brasil
 
A perspectiva colaborativa e as novas práticas de inclusão. (1).pptx
A perspectiva colaborativa e as novas práticas de inclusão. (1).pptxA perspectiva colaborativa e as novas práticas de inclusão. (1).pptx
A perspectiva colaborativa e as novas práticas de inclusão. (1).pptx
marcos oliveira
 
Auxiliar Adolescente 2024 3 trimestre 24
Auxiliar Adolescente 2024 3 trimestre 24Auxiliar Adolescente 2024 3 trimestre 24
Auxiliar Adolescente 2024 3 trimestre 24
DirceuSilva26
 
Slide para aplicação da AVAL. FLUÊNCIA.pptx
Slide para aplicação  da AVAL. FLUÊNCIA.pptxSlide para aplicação  da AVAL. FLUÊNCIA.pptx
Slide para aplicação da AVAL. FLUÊNCIA.pptx
LeilaVilasboas
 
Guerra de reconquista da Península ibérica
Guerra de reconquista da Península ibéricaGuerra de reconquista da Península ibérica
Guerra de reconquista da Península ibérica
felipescherner
 
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdfRelatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Falcão Brasil
 
reconquista sobre a guerra de ibérica.docx
reconquista sobre a guerra de ibérica.docxreconquista sobre a guerra de ibérica.docx
reconquista sobre a guerra de ibérica.docx
felipescherner
 
Relatório de Atividades 2011 CENSIPAM.pdf
Relatório de Atividades 2011 CENSIPAM.pdfRelatório de Atividades 2011 CENSIPAM.pdf
Relatório de Atividades 2011 CENSIPAM.pdf
Falcão Brasil
 
Relatório de Atividades 2017 CENSIPAM.pdf
Relatório de Atividades 2017 CENSIPAM.pdfRelatório de Atividades 2017 CENSIPAM.pdf
Relatório de Atividades 2017 CENSIPAM.pdf
Falcão Brasil
 
Ideais do Ministério jovem Adventista pdf
Ideais do Ministério jovem Adventista pdfIdeais do Ministério jovem Adventista pdf
Ideais do Ministério jovem Adventista pdf
Anesio2
 
Relatório de Atividades 2009 CENSIPAM
Relatório de Atividades 2009 CENSIPAM Relatório de Atividades 2009 CENSIPAM
Relatório de Atividades 2009 CENSIPAM
Falcão Brasil
 
Texto e atividade - O que fazemos com a água que usamos.
Texto e atividade -  O que fazemos com a água que usamos.Texto e atividade -  O que fazemos com a água que usamos.
Texto e atividade - O que fazemos com a água que usamos.
Mary Alvarenga
 
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Centro Jacques Delors
 

Último (20)

Trabalho Colaborativo na educação especial.pdf
Trabalho Colaborativo na educação especial.pdfTrabalho Colaborativo na educação especial.pdf
Trabalho Colaborativo na educação especial.pdf
 
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptxSlides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
 
Relatório de Atividades 2016 CENSIPAM.pdf
Relatório de Atividades 2016 CENSIPAM.pdfRelatório de Atividades 2016 CENSIPAM.pdf
Relatório de Atividades 2016 CENSIPAM.pdf
 
oficia de construção de recursos para aluno DI.pdf
oficia de construção de recursos para aluno DI.pdfoficia de construção de recursos para aluno DI.pdf
oficia de construção de recursos para aluno DI.pdf
 
Caça-palavras e cruzadinha - Encontros consonantais.
Caça-palavras e cruzadinha -  Encontros consonantais.Caça-palavras e cruzadinha -  Encontros consonantais.
Caça-palavras e cruzadinha - Encontros consonantais.
 
Oficina de bases de dados - Dimensions.pdf
Oficina de bases de dados - Dimensions.pdfOficina de bases de dados - Dimensions.pdf
Oficina de bases de dados - Dimensions.pdf
 
Noite Alva! José Ernesto Ferraresso.ppsx
Noite Alva! José Ernesto Ferraresso.ppsxNoite Alva! José Ernesto Ferraresso.ppsx
Noite Alva! José Ernesto Ferraresso.ppsx
 
Relatório de Atividades 2015 CENSIPAM.pdf
Relatório de Atividades 2015 CENSIPAM.pdfRelatório de Atividades 2015 CENSIPAM.pdf
Relatório de Atividades 2015 CENSIPAM.pdf
 
A perspectiva colaborativa e as novas práticas de inclusão. (1).pptx
A perspectiva colaborativa e as novas práticas de inclusão. (1).pptxA perspectiva colaborativa e as novas práticas de inclusão. (1).pptx
A perspectiva colaborativa e as novas práticas de inclusão. (1).pptx
 
Auxiliar Adolescente 2024 3 trimestre 24
Auxiliar Adolescente 2024 3 trimestre 24Auxiliar Adolescente 2024 3 trimestre 24
Auxiliar Adolescente 2024 3 trimestre 24
 
Slide para aplicação da AVAL. FLUÊNCIA.pptx
Slide para aplicação  da AVAL. FLUÊNCIA.pptxSlide para aplicação  da AVAL. FLUÊNCIA.pptx
Slide para aplicação da AVAL. FLUÊNCIA.pptx
 
Guerra de reconquista da Península ibérica
Guerra de reconquista da Península ibéricaGuerra de reconquista da Península ibérica
Guerra de reconquista da Península ibérica
 
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdfRelatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdf
 
reconquista sobre a guerra de ibérica.docx
reconquista sobre a guerra de ibérica.docxreconquista sobre a guerra de ibérica.docx
reconquista sobre a guerra de ibérica.docx
 
Relatório de Atividades 2011 CENSIPAM.pdf
Relatório de Atividades 2011 CENSIPAM.pdfRelatório de Atividades 2011 CENSIPAM.pdf
Relatório de Atividades 2011 CENSIPAM.pdf
 
Relatório de Atividades 2017 CENSIPAM.pdf
Relatório de Atividades 2017 CENSIPAM.pdfRelatório de Atividades 2017 CENSIPAM.pdf
Relatório de Atividades 2017 CENSIPAM.pdf
 
Ideais do Ministério jovem Adventista pdf
Ideais do Ministério jovem Adventista pdfIdeais do Ministério jovem Adventista pdf
Ideais do Ministério jovem Adventista pdf
 
Relatório de Atividades 2009 CENSIPAM
Relatório de Atividades 2009 CENSIPAM Relatório de Atividades 2009 CENSIPAM
Relatório de Atividades 2009 CENSIPAM
 
Texto e atividade - O que fazemos com a água que usamos.
Texto e atividade -  O que fazemos com a água que usamos.Texto e atividade -  O que fazemos com a água que usamos.
Texto e atividade - O que fazemos com a água que usamos.
 
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
Slide | Eurodeputados Portugueses (2024-2029) - Parlamento Europeu (atualiz. ...
 

Segurança banco de dados

  • 1. Segurança em Banco de Dados Autores: Arthur M. de Oliveira, Crísthel L. Hanauer, Vanessa Christ e Vanessa C. Conceição. Professor: Tulio Lima Basegio
  • 2. Por que proteger um Banco de Dados? ============================================== 2 • Informação é poder/diferencial/vantagem. Exemplos:
  • 3. Por que proteger um Banco de Dados? ============================================== 3 • Informação é poder/diferencial/vantagem. Exemplos:
  • 4. • Manipulação de SQL; • Exemplo 1: durante o login de um usuário. • Nome de usuário Pedro • Senha10 or 1 =1 • query  SELECT * usuarios WHERE nome=“Pedro” and senha= “10 or 1 = 1” • Exemplo 2: • Id do usuário 10; DROP TABLE mantimentos • query  SELECT * FROM usuarios WHERE idUsuario = 10; DROP TABLE mantimentos ============================================== 4
  • 5. Princípios de segurança de um SGBD • Confidencialidade; Garantia de acesso à informação apenas para pessoas autorizadas. • Integridade; A informação só pode ser alterada pelas pessoas autorizadas. • Disponibilidade; Garantia que as pessoas autorizadas tenham acesso à informação sempre que necessário. ============================================== 5 Garantir a segurança dos dados é fazer com que as informações permaneçam confidenciais, íntegras e disponíveis para o usuário certo no tempo certo.
  • 7. Controle de Acesso • Criação de conta; • concessão de privilégio; • revogação de privilégio; • atribuição de nível de segurança. ============================================== 7
  • 8. Controle de Inferência • Mecanismo de segurança para banco de dados estatísticos; • a segurança nestes BDs deve assegurar que informações individuais não possam ser acessadas; • recuperação de informações estatísticas gerais. ============================================== 8
  • 9. Criptografia de Dados • Conversão de um texto limpo para o formato de texto cifrado; • consiste em aplicar um algoritmo de criptografia aos dados, usando alguma chave de criptografia pré-especificada; • algoritmos de chave simétrica: • Mesma chave para criptografia e decriptografia; • desvantagem: compartilhamento da chave; • exemplos: Máquina Enigma, DES (Data Encryption Standard). • criptografia de chave pública (assimétrica): • Chave pública - criptografia; • chave privada - decriptografia. ============================================== 9
  • 10. Autoridades • As autoridades fornecem um método de agrupar privilégios e controlar o nível de acesso dos administradores e operadores da base de dados com relação à manutenção e operações permitidas. • As especificações da base de dados estão armazenadas em catálogos da própria base de dados. • As autoridades do sistema estão associadas a membros de grupos e armazenadas no arquivo de configuração administrativa do banco de dados. Este arquivo define as concessões de acesso e o que poderá ser executado de acordo com cada grupo. ============================================== 10
  • 11. Controle de acesso utilizando Triggers • Utilizando as Triggers é possível criar mecanismos de segurança mais complexos que podem ser disparados cada vez que um evento é chamado. • O comando INSERT na tabela é exemplo de um evento que pode ser usado para disparar uma Triggers. No momento que um usuário tenta inserir dados em uma tabela e os mesmos não são validados pela função contida na trigger, um erro é sinalizado pela própria trigger e o usuário não consegue inserir os dados. Ou seja, com as triggers também é possível realizar um controle de segurança. ============================================== 11
  • 12. Controle de acesso usando Views • As VIEWS são uma forma de controle de acesso. • Utilizadas para restringir o acesso direto aos dados. • Permite acesso de usuário concedendo privilégios, ocultar linhas e colunas de informações confidenciais/restritas na tabela original das do banco. • Privilégios e concessões definidos somente na VIEW não afetam a tabela base sendo o acesso dos usuários delimitado pela VIEW, a qual é gerada criando um subconjunto de dados na tabela referenciada. ============================================== 12
  • 13. • Utiliza-se a concessão e revogação de privilégios. Os SGBDs relacionais que são mais atuais usam algumas variações dessa técnica e assim o DBA (Administrador do Sistema) e os demais usuários podem usar-se dessas ações dos privilégios • Tipos de privilégios discricionários: • identificador de autorização, significa uma conta de usuário (ou grupo de usuários) e para se descomplicar, usa-se nomes como: usuário ou conta no lugar de identificador de autorização. O SGBD precisa fornecer acesso seletivo a cada relação no banco de dados com base em contas específicas. ============================================== 13
  • 14. • Há duas possibilidades para atribuição de privilégios na utilização do sistema de banco de dados: • Nível de Conta: • O DBA(Administrador do Banco de Dados) especifica os privilégios em particular que cada conta mantém independentemente das relações no banco de dados • Nível de Relação (ou tabela): • Nesse nível, o DBA pode controlar o privilégio para acessar cada relação ou visão individual no banco de dados. • Os comandos existentes no nível de conta para ter estes “privilégios” são os seguintes: • CREATESCHEMA ou CREATE TABLE: cria um esquema ou relação da base; • CREATE VIEW e ALTER: aplica mudanças de esquema como a inclusão ou remoção de atributos das relações; • DROP exclui: relações ou visões; • MODIFY: inseri, exclui ou atualiza tuplas; • SELECT recupera informações do bando de dados usando uma consulta SELECT. ============================================== 14
  • 15. • No nível de relação, pode se aplicar a relações da base ou relações virtuais (visões) • Os privilégios que estão aí compreendidos, descrevem para cada usuário as relações individuais sobre as quais cada tipo de comando pode ser aplicado. Alguns privilégios também se referem a colunas (atributos) individuais das relações. • Em SQL, os seguintes tipos de privilégios podem ser concedidos em cada relação individual R: • SELECT (recuperação ou leitura): dá o privilégio de recuperação à conta. • Privilégios de modificação em R: • Isso dá à conta a capacidade de modificar as tuplas de R. Em SQL, isso inclui três privilégios: UPDATE, DELETE e INSERT. ============================================== 15
  • 16. • Especificando privilégios por meio do uso de visões. • O mecanismo de visões (views) é um importante mecanismo de autorização discricionário por si só. • Revogação de privilégios: • Em SQL, um comando REVOKE está abrangido ali com o objetivo de cancelar privilégios. • Propagação de privilégios usando a GRANT OPTION • Concede permissões em um protegível a uma entidade. • Especificando limites na propagação de privilégios: • Propagação horizontal significa que limitando-a para um número inteiro i que uma conta B que recebe a GRANT OPTION pode dar privilégio a, no máximo, i outras contas. • A propagação vertical limita a profundidade da concessão de privilégios, ou seja, sem GRANT OPTION. ============================================== 16
  • 17. • Comparando os controles de acesso discricionário e obrigatório: • As políticas do controle de acesso discricionário (DAC) possuem um alto grau de flexibilidade, que as torna adequadas para uma grande variedade de domínios de aplicação. • Desvantagem: vulnerabilidade a ataques maliciosos, como cavalos de Troia embutidos nos programas de aplicação. • Qual o motivo? • Os modelos de autorização discricionários não impõem qualquer controle sobre como a informação é propagada e utilizada depois de ter sido acessada pelos usuários autorizados a fazer isso. ============================================== 17
  • 18. • Controle de acesso baseado em papeis: • Basicamente organizacionais, ou seja, não é só para usuários individuais. • São criados a partir dos seguintes comandos: • CREATE ROLE e DESTROY ROLE. • Atribuição e revogação dos privilégios dos papeis, também para usuários individuais somente quando é bem necessário: • GRANT e REVOKE ============================================== 18
  • 19. • Controle de acesso por XML: • Existem assinatura digitais e padrões de criptografia no XML; • Assinatura digital: é diferente de outros em seu aspecto de suporte pois pode assinar partes específicas da árvore em XML • Ainda essa assinatura se utiliza de uma técnica chamada canonização para assegurar que duas instâncias de um texto produzam um resumo igual para assinatura, ainda que a ideia delas sejam um pouco diferentes. • O padrão XML Encryption é usado para dar segurança a comunicações entre serviços na web por muitas empresas, incluindo IBM, Microsoft e Red Hat • Dentre vários aspectos na área do suporte , encontra-se o segundo: controle de acesso baseado em conteúdo: • Há a possibilidade de permitir que alguém expresse políticas de controle de acesso que levem em consideração o conteúdo do objeto de proteção. ============================================== 19
  • 20. • O último quesito está na originalidade dos sujeitos: • O que é necessário se fazer presente políticas de controle de acesso baseadas nas características e qualificações do usuário, em vez de nas características específicas e individuais (por exemplo, Ids de usuário). • A linguagem de marcação do serviço de diretórios (DSML) basicamente se constitui de uma representação da informação de serviço de diretório na sintaxe XML. • Baseado em que? • Em um firmamento para um padrão de comunicação com serviços de diretório que serão responsáveis por oferecer e autenticar credenciais do usuário. ============================================== 20
  • 21. Referências http://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ http://pt.slideshare.net/artinfo/segurana-em-banco-de-dados http://www.devmedia.com.br/artigo-sql-magazine-27-seguranca-em-banco-de-dados-conceitos- fundamentais/6903 http://www.lyfreitas.com.br/ant/artigos_mba/artbancodedados.pdf http://g1.globo.com/bom-dia-brasil/noticia/2014/08/cada-14-segundos-uma-tentativa-de-golpe- com-dados-roubados-e-registrada-no-brasil.html MACÊDO, D. Conceitos sobre Segurança em Banco de Dados. Disponível em: <http://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/>. Acesso em: 03 nov. 2014. MACÊDO, D. Chaves Simétricas e Assimétricas. Disponível em: <http://www.diegomacedo.com.br/chaves-simetricas-assimetricas/>. Acesso em: 03 nov. 2014. ELMASRI, R.; NAVATHE, S. Sistema de banco de dados. São Paulo, Editora Pearson Addison Wesley, 2011. p. 562 - 588 ============================================== 21

Notas do Editor

  1. Crísthel
  2. Crísthel
  3. Crísthel
  4. Crísthel
  5. Crísthel
  6. Crísthel
  7. Crísthel
  8. Crísthel
  9. Crísthel