SlideShare uma empresa Scribd logo
SEGURANÇA EM
BANCO DE DADOS
Francisco Kelve Souza de Aragão
Juliany Simplicio Camelo
2

• Possui informações

hoje é ganhar
agilidade,
competitividade,
dinamismo, portanto
possuir informação é
o mesmo que possuir
um diferencial, uma
vantagem competitiva.
3

• Uma informação útil pode ser usada a favor ou contra

você ou sua empresa. Por isso é importante que se
possua informações corretas e uma forma eficiente de
proteger essas informações. Tendo em vista que um
dados alterado ou destruído ou divulgado sem
autorização pode acarretar em prejuízos tanto para a
empresa quanto para seus clientes ou usuários.
4

Introdução
• Os dados armazenados no BD precisam ser protegidos

de acessos não autorizados, destruição ou alteração
insidiosa e perda acidental de inconsistência.
• Examinaremos as formas pelas quais os dados podem
ser mal utilizados.
• Exemplo, a introdução intencional de inconsistências.
• Será apresentado, então, mecanismos para prevenção
de tais ocorrências.
5

Mal uso do BD
• O mal uso do banco de dados pode ser

classificado como intencional (insidioso) ou
acidental.
6

Perda acidental
• A perda acidental de consistência de dados pode

ser consequência de:
• Quedas
durante o processamento de
transações.
• Anomalias causadas por acesso concorrente
ao banco de dados.
• Anomalias causadas pela distribuição dos
dados pelos diversos computadores.
• Erros lógicos que violam as regras impostas
para que as transações preservem as
restrições de consistência do banco de dados.
7

Acesso insidioso
• É mais fácil a proteção contra perda acidental da

consistência dos dados do que se proteger contra o
acesso insidioso ao BD.
• Dentre as formas de acesso insidioso estão as
seguintes:
• Leitura não autorizada de dados (roubo de
informação).
• Modificação não autorizada de dados.
• Destruição não autorizada de dados.
8

Proteção absoluta
• A proteção absoluta do BD contra abusos é impossível,

mas o custo para o criminoso pode tornar-se tão alto que
impedirá a maioria, se não todas elas, das tentativa de
acesso ao BD sem a devida autorização.
9

Segurança x Integridade
• A segurança do banco de dados normalmente refere-se à

proteção contra acesso insidioso, ao passo que a
integridade se refere à precaução contra perda acidental
de consistência.
10

Medidas de segurança
• Para

proteger o BD, devemos tomar medidas de
segurança em vários níveis.
 Físico: O site ou sites contendo os sistemas de
computador devem ser fisicamente seguros contra
entradas diretas ou clandestinas de intrusos.
 Humano: Os usuários devem ser cuidadosamente
autorizadas para reduzir a chance de qualquer
fornecimento de acesso a um intruso em troca de
suborno ou outros favores.
 Sistemas operacional: Independente de quão seguro o
sistema de banco de dados seja, a debilidade na
segurança do sistema operacional pode servir como
meio de acesso não autorizado ao banco de dados.
11

Medidas de segurança
Rede: Desde que quase todos os bancos de dados

permite acesso remoto por meio de terminais ou redes,
a segurança em nível de software de rede é tão
importante quanto a segurança física, tanto na Internet
como em redes privadas de empresas.
Sistema de BD: Alguns usuários de sistema de BD
podem ter autorização de acesso somente a uma
porção limitada do BD. Outros usuários podem ser
autorizados a emitir consultas (queries), mas podem
estar proibidos de modificar os dados. É
responsabilidade do sistema de BD garantir que essas
restrições de acesso não sejam violadas.
12

Observação
• A segurança

em todos
esses níveis é necessária
para garantir a segurança
do BD como um todo.
• A debilidade em um nível
mais baixo (físico ou
humano) permite enganar
fortes
medidas
de
segurança de alto nível
(banco de dados).
13

Autorização de acesso a dados
• Um usuário pode ter várias formas de autorização sobre

partes do banco de dados. Dentre elas estão as
seguintes:
• Autorização read permite a leitura, mas não a modificação, dos

dados.
• Autorização insert permite a inserção de novos dados, mas não a
modificação de dados existentes.
• Autorização update permite a modificação, mas não a remoção, de
dados, de dados.
• Autorização delete permite a remoção de dados.

• Um

usuário pode receber todos, nenhum ou uma
combinação desses tipos de autorização.
14

Autorização para modificar esquemas
• Além dessas formas de autorização de acesso aos

dados, pode ser concedida autorização a um usuário
para modificar esquemas do banco de dados:
• Autorização index permite a criação e remoção de índices.
• Autorização resource permite a criação de novas relações.
• Autorização alteration permite a adição ou remoção de atributos

em uma relação.
• Autorização drop permite a remoção de relações.
15

Visões (Views)
• Conceito de visões – um meio de fornecer ao usuário um

modelo personalizado do banco de dados.
• Uma visão pode esconder dados que um determinado
usuário não precisa ver.
16

Visões (Views)
• Serve para:
• Simplificar o uso do sistema

• É permitido ao usuário restringir a atenção aos dados

de interesse.
• Melhorar a segurança
• É negado o acesso direto de um usuário a uma
relação.
• É permitido ao usuário acessar parte daquela relação
por meio de uma visão.
• Combinação de segurança em nível relacional e
segurança em nível de visão para limitar o acesso do
usuário especificamente aos dados que necessita.
17

Visões (Views)
• Exemplo bancário:
 Um caixa precisa dos nomes de todos os
clientes que tem empréstimo em cada
agência.
 Esse caixa não está autorizado a ver
informações relacionadas aos empréstimos
específicos dos clientes.

• Por tanto deve ser negado ao caixa o
acesso direto à relação empréstimo.
18

Visões em SQL
• Mas o caixa deve ter acesso à referida informação!
• Deve

ser concedido ao caixa acesso à visão
cliente_empréstimo, que consiste somente dos nomes
clientes e das agências nas quais eles têm um
empréstimo.
19

Concessão de privilégios
• Pode-se permitir a um usuário conceder a outros

usuários alguma forma de autorização a ele
concedida.
• Devemos ser cuidadosos sobre como a autorização
pode ser repassada entre usuários.
• Garantir que tal autorização possa ser revogada
em algum tempo futuro.
20

Criptografia e Segurança em Banco de
Dados
• A palavra criptografia vem das palavras gregas que

significam “escrita secreta”, ou seja, é a arte de escrever
mensagens em código.
21

Visão Geral - Criptografia
• Confidencialidade da mensagem
• Integridade da Mensagem

• Autenticação do remetente
• Disponibilidade
• Não-repúdio ou irretratabilidade do emissor
22

Algoritmos Criptográficos
• MD2 – (Message-Digest algorithm 2)
• MD4 – (Message-Digest algorithm 4)
• SHA – (Secure Hash algorithm)
• Hash – Função Hash
• MD5 – (Message-Digest algorithm 5)
• MD6 – Não utilizável (Message-Digest algorithm 6)
23

Auditoria em Banco de Dados
• É um conjunto de ações para

verificar o que os usuários
estão fazendo.
• Muitas empresas fazem isso
para os fins de segurança. Isso
é para garantir que usuários
não autorizados não estão
acessando uma parte do
banco de dados ou a estrutura
principal que não é permitida.
24

• A maioria

das informações críticas de uma
empresa, 90% ou mais, é mantida no banco de
dados.
• É por isso que a auditoria do banco de dados é
tão crucial para a proteção da segurança.
• Se determinada informação é comprometida, ela
pode ser crítica para suas operações.

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
Tuesla Santos
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Firewall
FirewallFirewall
Firewall
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Apresentação - sistemas operacionais
Apresentação - sistemas operacionaisApresentação - sistemas operacionais
Apresentação - sistemas operacionais
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Projeto de Banco de Dados: Gerenciamento de Locadora de Vídeo (parte escrita)
Projeto de Banco de Dados: Gerenciamento de Locadora de Vídeo (parte escrita)Projeto de Banco de Dados: Gerenciamento de Locadora de Vídeo (parte escrita)
Projeto de Banco de Dados: Gerenciamento de Locadora de Vídeo (parte escrita)
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 

Semelhante a Segurança em banco de dados

Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 

Semelhante a Segurança em banco de dados (20)

Aula 02 Segurança e Autorização
Aula 02  Segurança e AutorizaçãoAula 02  Segurança e Autorização
Aula 02 Segurança e Autorização
 
Segurança banco de dados
Segurança banco de dadosSegurança banco de dados
Segurança banco de dados
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Elmasri_cap1.pptx
Elmasri_cap1.pptxElmasri_cap1.pptx
Elmasri_cap1.pptx
 
Banco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, característicasBanco de Dados - conceitos, usuários, características
Banco de Dados - conceitos, usuários, características
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
 
Aula 2 banco de dados
Aula 2   banco de dadosAula 2   banco de dados
Aula 2 banco de dados
 
Bd rel
Bd relBd rel
Bd rel
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
OWASP TOP 10 - Web Security
OWASP TOP 10 - Web SecurityOWASP TOP 10 - Web Security
OWASP TOP 10 - Web Security
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
AULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptxAULA 2206 criar rede pequena.pptx
AULA 2206 criar rede pequena.pptx
 
Banco de Dados - Conceitos
Banco de Dados - ConceitosBanco de Dados - Conceitos
Banco de Dados - Conceitos
 
BDI_1_conceitos
BDI_1_conceitosBDI_1_conceitos
BDI_1_conceitos
 

Mais de Kelve Aragão (6)

Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Calc – fórmula procv
Calc – fórmula procvCalc – fórmula procv
Calc – fórmula procv
 
Geração de personagens virtuais
Geração de personagens virtuaisGeração de personagens virtuais
Geração de personagens virtuais
 
Algoritmo da mediana
Algoritmo da medianaAlgoritmo da mediana
Algoritmo da mediana
 
Protolos Ethernet e PPP
Protolos Ethernet e PPPProtolos Ethernet e PPP
Protolos Ethernet e PPP
 
Benchmarking
BenchmarkingBenchmarking
Benchmarking
 

Segurança em banco de dados

  • 1. SEGURANÇA EM BANCO DE DADOS Francisco Kelve Souza de Aragão Juliany Simplicio Camelo
  • 2. 2 • Possui informações hoje é ganhar agilidade, competitividade, dinamismo, portanto possuir informação é o mesmo que possuir um diferencial, uma vantagem competitiva.
  • 3. 3 • Uma informação útil pode ser usada a favor ou contra você ou sua empresa. Por isso é importante que se possua informações corretas e uma forma eficiente de proteger essas informações. Tendo em vista que um dados alterado ou destruído ou divulgado sem autorização pode acarretar em prejuízos tanto para a empresa quanto para seus clientes ou usuários.
  • 4. 4 Introdução • Os dados armazenados no BD precisam ser protegidos de acessos não autorizados, destruição ou alteração insidiosa e perda acidental de inconsistência. • Examinaremos as formas pelas quais os dados podem ser mal utilizados. • Exemplo, a introdução intencional de inconsistências. • Será apresentado, então, mecanismos para prevenção de tais ocorrências.
  • 5. 5 Mal uso do BD • O mal uso do banco de dados pode ser classificado como intencional (insidioso) ou acidental.
  • 6. 6 Perda acidental • A perda acidental de consistência de dados pode ser consequência de: • Quedas durante o processamento de transações. • Anomalias causadas por acesso concorrente ao banco de dados. • Anomalias causadas pela distribuição dos dados pelos diversos computadores. • Erros lógicos que violam as regras impostas para que as transações preservem as restrições de consistência do banco de dados.
  • 7. 7 Acesso insidioso • É mais fácil a proteção contra perda acidental da consistência dos dados do que se proteger contra o acesso insidioso ao BD. • Dentre as formas de acesso insidioso estão as seguintes: • Leitura não autorizada de dados (roubo de informação). • Modificação não autorizada de dados. • Destruição não autorizada de dados.
  • 8. 8 Proteção absoluta • A proteção absoluta do BD contra abusos é impossível, mas o custo para o criminoso pode tornar-se tão alto que impedirá a maioria, se não todas elas, das tentativa de acesso ao BD sem a devida autorização.
  • 9. 9 Segurança x Integridade • A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso, ao passo que a integridade se refere à precaução contra perda acidental de consistência.
  • 10. 10 Medidas de segurança • Para proteger o BD, devemos tomar medidas de segurança em vários níveis.  Físico: O site ou sites contendo os sistemas de computador devem ser fisicamente seguros contra entradas diretas ou clandestinas de intrusos.  Humano: Os usuários devem ser cuidadosamente autorizadas para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores.  Sistemas operacional: Independente de quão seguro o sistema de banco de dados seja, a debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado ao banco de dados.
  • 11. 11 Medidas de segurança Rede: Desde que quase todos os bancos de dados permite acesso remoto por meio de terminais ou redes, a segurança em nível de software de rede é tão importante quanto a segurança física, tanto na Internet como em redes privadas de empresas. Sistema de BD: Alguns usuários de sistema de BD podem ter autorização de acesso somente a uma porção limitada do BD. Outros usuários podem ser autorizados a emitir consultas (queries), mas podem estar proibidos de modificar os dados. É responsabilidade do sistema de BD garantir que essas restrições de acesso não sejam violadas.
  • 12. 12 Observação • A segurança em todos esses níveis é necessária para garantir a segurança do BD como um todo. • A debilidade em um nível mais baixo (físico ou humano) permite enganar fortes medidas de segurança de alto nível (banco de dados).
  • 13. 13 Autorização de acesso a dados • Um usuário pode ter várias formas de autorização sobre partes do banco de dados. Dentre elas estão as seguintes: • Autorização read permite a leitura, mas não a modificação, dos dados. • Autorização insert permite a inserção de novos dados, mas não a modificação de dados existentes. • Autorização update permite a modificação, mas não a remoção, de dados, de dados. • Autorização delete permite a remoção de dados. • Um usuário pode receber todos, nenhum ou uma combinação desses tipos de autorização.
  • 14. 14 Autorização para modificar esquemas • Além dessas formas de autorização de acesso aos dados, pode ser concedida autorização a um usuário para modificar esquemas do banco de dados: • Autorização index permite a criação e remoção de índices. • Autorização resource permite a criação de novas relações. • Autorização alteration permite a adição ou remoção de atributos em uma relação. • Autorização drop permite a remoção de relações.
  • 15. 15 Visões (Views) • Conceito de visões – um meio de fornecer ao usuário um modelo personalizado do banco de dados. • Uma visão pode esconder dados que um determinado usuário não precisa ver.
  • 16. 16 Visões (Views) • Serve para: • Simplificar o uso do sistema • É permitido ao usuário restringir a atenção aos dados de interesse. • Melhorar a segurança • É negado o acesso direto de um usuário a uma relação. • É permitido ao usuário acessar parte daquela relação por meio de uma visão. • Combinação de segurança em nível relacional e segurança em nível de visão para limitar o acesso do usuário especificamente aos dados que necessita.
  • 17. 17 Visões (Views) • Exemplo bancário:  Um caixa precisa dos nomes de todos os clientes que tem empréstimo em cada agência.  Esse caixa não está autorizado a ver informações relacionadas aos empréstimos específicos dos clientes. • Por tanto deve ser negado ao caixa o acesso direto à relação empréstimo.
  • 18. 18 Visões em SQL • Mas o caixa deve ter acesso à referida informação! • Deve ser concedido ao caixa acesso à visão cliente_empréstimo, que consiste somente dos nomes clientes e das agências nas quais eles têm um empréstimo.
  • 19. 19 Concessão de privilégios • Pode-se permitir a um usuário conceder a outros usuários alguma forma de autorização a ele concedida. • Devemos ser cuidadosos sobre como a autorização pode ser repassada entre usuários. • Garantir que tal autorização possa ser revogada em algum tempo futuro.
  • 20. 20 Criptografia e Segurança em Banco de Dados • A palavra criptografia vem das palavras gregas que significam “escrita secreta”, ou seja, é a arte de escrever mensagens em código.
  • 21. 21 Visão Geral - Criptografia • Confidencialidade da mensagem • Integridade da Mensagem • Autenticação do remetente • Disponibilidade • Não-repúdio ou irretratabilidade do emissor
  • 22. 22 Algoritmos Criptográficos • MD2 – (Message-Digest algorithm 2) • MD4 – (Message-Digest algorithm 4) • SHA – (Secure Hash algorithm) • Hash – Função Hash • MD5 – (Message-Digest algorithm 5) • MD6 – Não utilizável (Message-Digest algorithm 6)
  • 23. 23 Auditoria em Banco de Dados • É um conjunto de ações para verificar o que os usuários estão fazendo. • Muitas empresas fazem isso para os fins de segurança. Isso é para garantir que usuários não autorizados não estão acessando uma parte do banco de dados ou a estrutura principal que não é permitida.
  • 24. 24 • A maioria das informações críticas de uma empresa, 90% ou mais, é mantida no banco de dados. • É por isso que a auditoria do banco de dados é tão crucial para a proteção da segurança. • Se determinada informação é comprometida, ela pode ser crítica para suas operações.