7 seguranca em bd

137 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
137
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

7 seguranca em bd

  1. 1. 2008.2 Segurança Renata Viegas
  2. 2. 2008.2 Introdução • O subsistema de segurança é responsável por proteger o BD contra o acesso não autorizado. • Formas de acesso não autorizado: – leitura não autorizada – modificação não autorizada – destruição não autorizada
  3. 3. 2008.2 Introdução • O DBA tem plenos poderes para dar e revogar privilégios a usuários. • Segurança em SGBD, também chamada Autorização, diz respeito a um conjunto de regras e mecanismos de proteção de acesso a um banco de dados.
  4. 4. 2008.2 Introdução • A segurança em banco de dados pode ser classificada em duas categorias: – Segurança de sistema: Cobre o acesso e o uso do banco de dados no nível de sistema, como por exemplo, nome de usuário e senha. – Segurança de banco de dados: Cobre o acesso e o uso dos objetos de banco de dados e as ações que esses usuários possam ter sobre os objetos.
  5. 5. 2008.2 Segurança de Acesso • Além do procedimento clássico de segurança dos Sistemas Operacionais baseado em Identificação (Login) + Autenticação (Password), os SGBD’s oferecem segurança em dois níveis: – Tabelas – Visão
  6. 6. 2008.2 Regras de Autorização • Expressam os mecanismos de autorização em relações e visões • São compiladas e armazenadas no dicionário de dados • São expressas em linguagem de alto nível (Ex. SQL) – Formas de autorização: • • • • autorização de leitura (select) autorização de inserção (insert) autorização de atualização (update) autorização de remoção (delete)
  7. 7. 2008.2 Regras de Autorização • O DBA fornece ou revoga as autorizações de leitura, inserção, atualização e remoção aos usuários nas diversas tabelas/visões, e estes podem repassá-los caso receba autorização para tal. • É criado um grafo de concessão de autorização, cujo nodo inicial é o DBA.
  8. 8. 2008.2 Grafo de Concessão • Exemplo: DBA A1 A2 A4 A5 A6 A3 • Este grafo representa, por exemplo, que o DBA concedeu acesso a A2, que por sua vez, concedeu acesso à A6
  9. 9. 2008.2 Grafo de Concessão • E se o DBA revogar o privilégio de A3 ? • E se o DBA revogar o privilégio de A2 ? • E se o DBA revogar o privilégio de A1 ?
  10. 10. 2008.2 Regras de Autorização • Um modelo de segurança – O Administrador de Banco de Dados (DBA) cadastra os usuários. • usuário-id, grupo-id, grupo-id/usuário-id – O usuário não possui privilégios nesse ponto.
  11. 11. 2008.2 Regras de Autorização • Privilégios a nível de banco de dados Privilégio-BD ::= GRANT privilégio TO lista-de-usuários lista-de-usuários ::= PUBLIC | grupo-id | lista-de-usuários-id – GRANT - comando que tem o propósito de ceder privilégios aos usuários.
  12. 12. 2008.2 Regras de Autorização • privilégios-em-tabela ::= GRANT privilégios ON tabela TO lista-de-usuários [WITH GRANT OPTION] privilégios ::= ALL [PRIVILEGES] | lista-de-operações operação ::= SELECT | INSERT | DELETE | UPDATE [ ( lista-de-colunas ) ]
  13. 13. 2008.2 Regras de Autorização • REVOKE – Revoga autorização de privilégios – Se o usuário A tiver concedido o privilégio P para o usuário B, então A poderá, posteriormente, revogar o privilégio P de B, através do comando REVOKE • Sintaxe: • REVOKE <privilégios> ON <relação/visão> FROM <usuários>
  14. 14. 2008.2 Regras de Autorização • Exemplo: – REVOKE delete ON projeto FROM Marta, Ana – REVOKE update ON Empregado FROM Ana • O Revoke tem que ser em Cascata !!

×