SlideShare uma empresa Scribd logo
1 de 24
SEGURANÇA EM
BANCO DE DADOS
Francisco Kelve Souza de Aragão
Juliany Simplicio Camelo
2

• Possui informações

hoje é ganhar
agilidade,
competitividade,
dinamismo, portanto
possuir informação é
o mesmo que possuir
um diferencial, uma
vantagem competitiva.
3

• Uma informação útil pode ser usada a favor ou contra

você ou sua empresa. Por isso é importante que se
possua informações corretas e uma forma eficiente de
proteger essas informações. Tendo em vista que um
dados alterado ou destruído ou divulgado sem
autorização pode acarretar em prejuízos tanto para a
empresa quanto para seus clientes ou usuários.
4

Introdução
• Os dados armazenados no BD precisam ser protegidos

de acessos não autorizados, destruição ou alteração
insidiosa e perda acidental de inconsistência.
• Examinaremos as formas pelas quais os dados podem
ser mal utilizados.
• Exemplo, a introdução intencional de inconsistências.
• Será apresentado, então, mecanismos para prevenção
de tais ocorrências.
5

Mal uso do BD
• O mal uso do banco de dados pode ser

classificado como intencional (insidioso) ou
acidental.
6

Perda acidental
• A perda acidental de consistência de dados pode

ser consequência de:
• Quedas
durante o processamento de
transações.
• Anomalias causadas por acesso concorrente
ao banco de dados.
• Anomalias causadas pela distribuição dos
dados pelos diversos computadores.
• Erros lógicos que violam as regras impostas
para que as transações preservem as
restrições de consistência do banco de dados.
7

Acesso insidioso
• É mais fácil a proteção contra perda acidental da

consistência dos dados do que se proteger contra o
acesso insidioso ao BD.
• Dentre as formas de acesso insidioso estão as
seguintes:
• Leitura não autorizada de dados (roubo de
informação).
• Modificação não autorizada de dados.
• Destruição não autorizada de dados.
8

Proteção absoluta
• A proteção absoluta do BD contra abusos é impossível,

mas o custo para o criminoso pode tornar-se tão alto que
impedirá a maioria, se não todas elas, das tentativa de
acesso ao BD sem a devida autorização.
9

Segurança x Integridade
• A segurança do banco de dados normalmente refere-se à

proteção contra acesso insidioso, ao passo que a
integridade se refere à precaução contra perda acidental
de consistência.
10

Medidas de segurança
• Para

proteger o BD, devemos tomar medidas de
segurança em vários níveis.
 Físico: O site ou sites contendo os sistemas de
computador devem ser fisicamente seguros contra
entradas diretas ou clandestinas de intrusos.
 Humano: Os usuários devem ser cuidadosamente
autorizadas para reduzir a chance de qualquer
fornecimento de acesso a um intruso em troca de
suborno ou outros favores.
 Sistemas operacional: Independente de quão seguro o
sistema de banco de dados seja, a debilidade na
segurança do sistema operacional pode servir como
meio de acesso não autorizado ao banco de dados.
11

Medidas de segurança
Rede: Desde que quase todos os bancos de dados

permite acesso remoto por meio de terminais ou redes,
a segurança em nível de software de rede é tão
importante quanto a segurança física, tanto na Internet
como em redes privadas de empresas.
Sistema de BD: Alguns usuários de sistema de BD
podem ter autorização de acesso somente a uma
porção limitada do BD. Outros usuários podem ser
autorizados a emitir consultas (queries), mas podem
estar proibidos de modificar os dados. É
responsabilidade do sistema de BD garantir que essas
restrições de acesso não sejam violadas.
12

Observação
• A segurança

em todos
esses níveis é necessária
para garantir a segurança
do BD como um todo.
• A debilidade em um nível
mais baixo (físico ou
humano) permite enganar
fortes
medidas
de
segurança de alto nível
(banco de dados).
13

Autorização de acesso a dados
• Um usuário pode ter várias formas de autorização sobre

partes do banco de dados. Dentre elas estão as
seguintes:
• Autorização read permite a leitura, mas não a modificação, dos

dados.
• Autorização insert permite a inserção de novos dados, mas não a
modificação de dados existentes.
• Autorização update permite a modificação, mas não a remoção, de
dados, de dados.
• Autorização delete permite a remoção de dados.

• Um

usuário pode receber todos, nenhum ou uma
combinação desses tipos de autorização.
14

Autorização para modificar esquemas
• Além dessas formas de autorização de acesso aos

dados, pode ser concedida autorização a um usuário
para modificar esquemas do banco de dados:
• Autorização index permite a criação e remoção de índices.
• Autorização resource permite a criação de novas relações.
• Autorização alteration permite a adição ou remoção de atributos

em uma relação.
• Autorização drop permite a remoção de relações.
15

Visões (Views)
• Conceito de visões – um meio de fornecer ao usuário um

modelo personalizado do banco de dados.
• Uma visão pode esconder dados que um determinado
usuário não precisa ver.
16

Visões (Views)
• Serve para:
• Simplificar o uso do sistema

• É permitido ao usuário restringir a atenção aos dados

de interesse.
• Melhorar a segurança
• É negado o acesso direto de um usuário a uma
relação.
• É permitido ao usuário acessar parte daquela relação
por meio de uma visão.
• Combinação de segurança em nível relacional e
segurança em nível de visão para limitar o acesso do
usuário especificamente aos dados que necessita.
17

Visões (Views)
• Exemplo bancário:
 Um caixa precisa dos nomes de todos os
clientes que tem empréstimo em cada
agência.
 Esse caixa não está autorizado a ver
informações relacionadas aos empréstimos
específicos dos clientes.

• Por tanto deve ser negado ao caixa o
acesso direto à relação empréstimo.
18

Visões em SQL
• Mas o caixa deve ter acesso à referida informação!
• Deve

ser concedido ao caixa acesso à visão
cliente_empréstimo, que consiste somente dos nomes
clientes e das agências nas quais eles têm um
empréstimo.
19

Concessão de privilégios
• Pode-se permitir a um usuário conceder a outros

usuários alguma forma de autorização a ele
concedida.
• Devemos ser cuidadosos sobre como a autorização
pode ser repassada entre usuários.
• Garantir que tal autorização possa ser revogada
em algum tempo futuro.
20

Criptografia e Segurança em Banco de
Dados
• A palavra criptografia vem das palavras gregas que

significam “escrita secreta”, ou seja, é a arte de escrever
mensagens em código.
21

Visão Geral - Criptografia
• Confidencialidade da mensagem
• Integridade da Mensagem

• Autenticação do remetente
• Disponibilidade
• Não-repúdio ou irretratabilidade do emissor
22

Algoritmos Criptográficos
• MD2 – (Message-Digest algorithm 2)
• MD4 – (Message-Digest algorithm 4)
• SHA – (Secure Hash algorithm)
• Hash – Função Hash
• MD5 – (Message-Digest algorithm 5)
• MD6 – Não utilizável (Message-Digest algorithm 6)
23

Auditoria em Banco de Dados
• É um conjunto de ações para

verificar o que os usuários
estão fazendo.
• Muitas empresas fazem isso
para os fins de segurança. Isso
é para garantir que usuários
não autorizados não estão
acessando uma parte do
banco de dados ou a estrutura
principal que não é permitida.
24

• A maioria

das informações críticas de uma
empresa, 90% ou mais, é mantida no banco de
dados.
• É por isso que a auditoria do banco de dados é
tão crucial para a proteção da segurança.
• Se determinada informação é comprometida, ela
pode ser crítica para suas operações.

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Diagramas de Fluxo de Dados
Diagramas de Fluxo de DadosDiagramas de Fluxo de Dados
Diagramas de Fluxo de DadosJanynne Gomes
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no BrasilLuiz Agner
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Soraia Lima
 
Doenças infecto contagiosas
Doenças infecto contagiosasDoenças infecto contagiosas
Doenças infecto contagiosasflavialoli
 
Capítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoCapítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoEverton Souza
 
Responsabilidade Social Empresarial
Responsabilidade Social EmpresarialResponsabilidade Social Empresarial
Responsabilidade Social EmpresarialVinicius Carossini
 
Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDStefan Horochovec
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidosGleydson Sousa
 
Armazenamento e descarte
Armazenamento e descarteArmazenamento e descarte
Armazenamento e descarteProqualis
 
Tuning Banco de Dados
Tuning Banco de DadosTuning Banco de Dados
Tuning Banco de DadosFelipeCaiuby
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Introdução a pesquisa bibliográfica
Introdução a pesquisa bibliográficaIntrodução a pesquisa bibliográfica
Introdução a pesquisa bibliográfica
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Diagramas de Fluxo de Dados
Diagramas de Fluxo de DadosDiagramas de Fluxo de Dados
Diagramas de Fluxo de Dados
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no Brasil
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
 
Doenças infecto contagiosas
Doenças infecto contagiosasDoenças infecto contagiosas
Doenças infecto contagiosas
 
Capítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informaçãoCapítulo 12 - Questões éticas e sociais em sistemas de informação
Capítulo 12 - Questões éticas e sociais em sistemas de informação
 
Responsabilidade Social Empresarial
Responsabilidade Social EmpresarialResponsabilidade Social Empresarial
Responsabilidade Social Empresarial
 
Aula 2 banco de dados
Aula 2   banco de dadosAula 2   banco de dados
Aula 2 banco de dados
 
Lei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPDLei Geral de Proteção de Dados - LGPD
Lei Geral de Proteção de Dados - LGPD
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidos
 
Politicas Ambientais
Politicas AmbientaisPoliticas Ambientais
Politicas Ambientais
 
Armazenamento e descarte
Armazenamento e descarteArmazenamento e descarte
Armazenamento e descarte
 
Tuning Banco de Dados
Tuning Banco de DadosTuning Banco de Dados
Tuning Banco de Dados
 

Semelhante a Segurança em banco de dados

Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasFernandaNascimento276697
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...http://bvsalud.org/
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityMarlon Bernardes
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxFellipeAnchieta2
 
Banco de Dados - Conceitos
Banco de Dados - ConceitosBanco de Dados - Conceitos
Banco de Dados - Conceitosssuser69006f
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosVitor Hugo Melo Araújo
 

Semelhante a Segurança em banco de dados (20)

Aula 02 Segurança e Autorização
Aula 02  Segurança e AutorizaçãoAula 02  Segurança e Autorização
Aula 02 Segurança e Autorização
 
Segurança banco de dados
Segurança banco de dadosSegurança banco de dados
Segurança banco de dados
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Elmasri_cap1.pptx
Elmasri_cap1.pptxElmasri_cap1.pptx
Elmasri_cap1.pptx
 
Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, características
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
 
Bd rel
Bd relBd rel
Bd rel
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web Security
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
Banco de Dados - Conceitos
Banco de Dados - ConceitosBanco de Dados - Conceitos
Banco de Dados - Conceitos
 
BDI_1_conceitos
BDI_1_conceitosBDI_1_conceitos
BDI_1_conceitos
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de Dados
 

Mais de Kelve Aragão

Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 
Calc – fórmula procv
Calc – fórmula procvCalc – fórmula procv
Calc – fórmula procvKelve Aragão
 
Geração de personagens virtuais
Geração de personagens virtuaisGeração de personagens virtuais
Geração de personagens virtuaisKelve Aragão
 
Algoritmo da mediana
Algoritmo da medianaAlgoritmo da mediana
Algoritmo da medianaKelve Aragão
 
Protolos Ethernet e PPP
Protolos Ethernet e PPPProtolos Ethernet e PPP
Protolos Ethernet e PPPKelve Aragão
 

Mais de Kelve Aragão (6)

Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Calc – fórmula procv
Calc – fórmula procvCalc – fórmula procv
Calc – fórmula procv
 
Geração de personagens virtuais
Geração de personagens virtuaisGeração de personagens virtuais
Geração de personagens virtuais
 
Algoritmo da mediana
Algoritmo da medianaAlgoritmo da mediana
Algoritmo da mediana
 
Protolos Ethernet e PPP
Protolos Ethernet e PPPProtolos Ethernet e PPP
Protolos Ethernet e PPP
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 

Último

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Último (9)

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Segurança em banco de dados

  • 1. SEGURANÇA EM BANCO DE DADOS Francisco Kelve Souza de Aragão Juliany Simplicio Camelo
  • 2. 2 • Possui informações hoje é ganhar agilidade, competitividade, dinamismo, portanto possuir informação é o mesmo que possuir um diferencial, uma vantagem competitiva.
  • 3. 3 • Uma informação útil pode ser usada a favor ou contra você ou sua empresa. Por isso é importante que se possua informações corretas e uma forma eficiente de proteger essas informações. Tendo em vista que um dados alterado ou destruído ou divulgado sem autorização pode acarretar em prejuízos tanto para a empresa quanto para seus clientes ou usuários.
  • 4. 4 Introdução • Os dados armazenados no BD precisam ser protegidos de acessos não autorizados, destruição ou alteração insidiosa e perda acidental de inconsistência. • Examinaremos as formas pelas quais os dados podem ser mal utilizados. • Exemplo, a introdução intencional de inconsistências. • Será apresentado, então, mecanismos para prevenção de tais ocorrências.
  • 5. 5 Mal uso do BD • O mal uso do banco de dados pode ser classificado como intencional (insidioso) ou acidental.
  • 6. 6 Perda acidental • A perda acidental de consistência de dados pode ser consequência de: • Quedas durante o processamento de transações. • Anomalias causadas por acesso concorrente ao banco de dados. • Anomalias causadas pela distribuição dos dados pelos diversos computadores. • Erros lógicos que violam as regras impostas para que as transações preservem as restrições de consistência do banco de dados.
  • 7. 7 Acesso insidioso • É mais fácil a proteção contra perda acidental da consistência dos dados do que se proteger contra o acesso insidioso ao BD. • Dentre as formas de acesso insidioso estão as seguintes: • Leitura não autorizada de dados (roubo de informação). • Modificação não autorizada de dados. • Destruição não autorizada de dados.
  • 8. 8 Proteção absoluta • A proteção absoluta do BD contra abusos é impossível, mas o custo para o criminoso pode tornar-se tão alto que impedirá a maioria, se não todas elas, das tentativa de acesso ao BD sem a devida autorização.
  • 9. 9 Segurança x Integridade • A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso, ao passo que a integridade se refere à precaução contra perda acidental de consistência.
  • 10. 10 Medidas de segurança • Para proteger o BD, devemos tomar medidas de segurança em vários níveis.  Físico: O site ou sites contendo os sistemas de computador devem ser fisicamente seguros contra entradas diretas ou clandestinas de intrusos.  Humano: Os usuários devem ser cuidadosamente autorizadas para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores.  Sistemas operacional: Independente de quão seguro o sistema de banco de dados seja, a debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado ao banco de dados.
  • 11. 11 Medidas de segurança Rede: Desde que quase todos os bancos de dados permite acesso remoto por meio de terminais ou redes, a segurança em nível de software de rede é tão importante quanto a segurança física, tanto na Internet como em redes privadas de empresas. Sistema de BD: Alguns usuários de sistema de BD podem ter autorização de acesso somente a uma porção limitada do BD. Outros usuários podem ser autorizados a emitir consultas (queries), mas podem estar proibidos de modificar os dados. É responsabilidade do sistema de BD garantir que essas restrições de acesso não sejam violadas.
  • 12. 12 Observação • A segurança em todos esses níveis é necessária para garantir a segurança do BD como um todo. • A debilidade em um nível mais baixo (físico ou humano) permite enganar fortes medidas de segurança de alto nível (banco de dados).
  • 13. 13 Autorização de acesso a dados • Um usuário pode ter várias formas de autorização sobre partes do banco de dados. Dentre elas estão as seguintes: • Autorização read permite a leitura, mas não a modificação, dos dados. • Autorização insert permite a inserção de novos dados, mas não a modificação de dados existentes. • Autorização update permite a modificação, mas não a remoção, de dados, de dados. • Autorização delete permite a remoção de dados. • Um usuário pode receber todos, nenhum ou uma combinação desses tipos de autorização.
  • 14. 14 Autorização para modificar esquemas • Além dessas formas de autorização de acesso aos dados, pode ser concedida autorização a um usuário para modificar esquemas do banco de dados: • Autorização index permite a criação e remoção de índices. • Autorização resource permite a criação de novas relações. • Autorização alteration permite a adição ou remoção de atributos em uma relação. • Autorização drop permite a remoção de relações.
  • 15. 15 Visões (Views) • Conceito de visões – um meio de fornecer ao usuário um modelo personalizado do banco de dados. • Uma visão pode esconder dados que um determinado usuário não precisa ver.
  • 16. 16 Visões (Views) • Serve para: • Simplificar o uso do sistema • É permitido ao usuário restringir a atenção aos dados de interesse. • Melhorar a segurança • É negado o acesso direto de um usuário a uma relação. • É permitido ao usuário acessar parte daquela relação por meio de uma visão. • Combinação de segurança em nível relacional e segurança em nível de visão para limitar o acesso do usuário especificamente aos dados que necessita.
  • 17. 17 Visões (Views) • Exemplo bancário:  Um caixa precisa dos nomes de todos os clientes que tem empréstimo em cada agência.  Esse caixa não está autorizado a ver informações relacionadas aos empréstimos específicos dos clientes. • Por tanto deve ser negado ao caixa o acesso direto à relação empréstimo.
  • 18. 18 Visões em SQL • Mas o caixa deve ter acesso à referida informação! • Deve ser concedido ao caixa acesso à visão cliente_empréstimo, que consiste somente dos nomes clientes e das agências nas quais eles têm um empréstimo.
  • 19. 19 Concessão de privilégios • Pode-se permitir a um usuário conceder a outros usuários alguma forma de autorização a ele concedida. • Devemos ser cuidadosos sobre como a autorização pode ser repassada entre usuários. • Garantir que tal autorização possa ser revogada em algum tempo futuro.
  • 20. 20 Criptografia e Segurança em Banco de Dados • A palavra criptografia vem das palavras gregas que significam “escrita secreta”, ou seja, é a arte de escrever mensagens em código.
  • 21. 21 Visão Geral - Criptografia • Confidencialidade da mensagem • Integridade da Mensagem • Autenticação do remetente • Disponibilidade • Não-repúdio ou irretratabilidade do emissor
  • 22. 22 Algoritmos Criptográficos • MD2 – (Message-Digest algorithm 2) • MD4 – (Message-Digest algorithm 4) • SHA – (Secure Hash algorithm) • Hash – Função Hash • MD5 – (Message-Digest algorithm 5) • MD6 – Não utilizável (Message-Digest algorithm 6)
  • 23. 23 Auditoria em Banco de Dados • É um conjunto de ações para verificar o que os usuários estão fazendo. • Muitas empresas fazem isso para os fins de segurança. Isso é para garantir que usuários não autorizados não estão acessando uma parte do banco de dados ou a estrutura principal que não é permitida.
  • 24. 24 • A maioria das informações críticas de uma empresa, 90% ou mais, é mantida no banco de dados. • É por isso que a auditoria do banco de dados é tão crucial para a proteção da segurança. • Se determinada informação é comprometida, ela pode ser crítica para suas operações.