SlideShare ist ein Scribd-Unternehmen logo
1 von 15
SEGURANÇA EM BANCO DE
DADOS

Faculdade de Tecnologia de Taquaritinga
Análise e Desenvolvimento de Sistemas
Carlos Henrique Mendes Torres
INTRODUÇÃO







Bancos de dados ou bases de dados são
coleções de informações que se relacionam
de forma a criar um sentido;
Vital importância para empresas;
Utilizados para armazenar diversos tipos de
informação;
Enfrenta os mesmo problemas da segurança
da informação.
CONCEITOS


São programados para restringir ou permitir
acessos;



Manutenção dos Bancos de Dados;



Brechas e ameaças externas.
CONTROLE DE ACESSO


Contas de usuários;



Conceder ou remover privilégios;



Criar ou excluir usuários.
CONTROLE DE INFERÊNCIA


Controle de segurança para banco de dados
estatísticos;



Protegem informações individuais.
CONTROLE DE FLUXO


Fluxo entre A e B ocorre quando um programa
lê em A e escreve em B;



Controle de fluxo verifica as informações
contidas e escondidas no fluxo de
informações;



Previne que informações vazem para usuários
não autorizados.
CRIPTOGRAFIA DE DADOS


Proteger dados transmitidos por algum tipo de
rede de comunicação;



Codificados através de um algoritmo.
USUÁRIOS


Cada BD tem uma lista de usuários, cada
usuário uma senha;



Para diferentes usuários são dadas diferentes
tarefas e diferentes permissões.
DOMÍNIO DE SEGURANÇA


Cada usuário tem seu domínio;



Conjunto de ações, privilégios e papeis de
cada usuário.
AUTORIDADE


Fornecem métodos de controle de acesso dos
administradores e operadoras de bases de
dados;



Manutenção as operações;



Este arquivo define as concessões de acesso
e o que poderá ser executado de acordo com
cada grupo.
PRIVILÉGIOS


Permissões únicas para cada usuário ou
grupo;



Permitir modificações no Banco de Dados.
REVOGAÇÃO DE PRIVILÉGIOS


Pode-se querer conceder privilégio temporário
a usuários;



Quando a tarefa tiver sido executada, o
privilégio é tomado com o comando REVOKE.
ATAQUES AO BANCO DE DADOS


Explorar falhas no código de segurança;



Injeção de SQL;



Exposição de dados escondidos;



Execuções de comandos de sistemas
perigosos no server.
TECNICAS PARA EVITAR
ATAQUES


Usar funções de validações de entrada;



Não confiar em nenhum tipo de entrada,
principalmente a que vem do cliente.

Weitere ähnliche Inhalte

Andere mochten auch

CV_dan_Lamaran_Leonardo_Davinsy LinkedId
CV_dan_Lamaran_Leonardo_Davinsy LinkedIdCV_dan_Lamaran_Leonardo_Davinsy LinkedId
CV_dan_Lamaran_Leonardo_Davinsy LinkedIdleonardo davinsy
 
Rute trayek angkot mikrolet kwk dan apb jakarta-blog.mamikos.com
Rute trayek angkot mikrolet kwk dan apb jakarta-blog.mamikos.comRute trayek angkot mikrolet kwk dan apb jakarta-blog.mamikos.com
Rute trayek angkot mikrolet kwk dan apb jakarta-blog.mamikos.commamikos
 
Laboratorio Comunicazione Interculturale
Laboratorio Comunicazione InterculturaleLaboratorio Comunicazione Interculturale
Laboratorio Comunicazione InterculturalePina Sabatino
 

Andere mochten auch (8)

CV_dan_Lamaran_Leonardo_Davinsy LinkedId
CV_dan_Lamaran_Leonardo_Davinsy LinkedIdCV_dan_Lamaran_Leonardo_Davinsy LinkedId
CV_dan_Lamaran_Leonardo_Davinsy LinkedId
 
Não morrerei (Marquinhos Gomes)
Não morrerei (Marquinhos Gomes)Não morrerei (Marquinhos Gomes)
Não morrerei (Marquinhos Gomes)
 
Portafolio Digital
Portafolio DigitalPortafolio Digital
Portafolio Digital
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 
Rute trayek angkot mikrolet kwk dan apb jakarta-blog.mamikos.com
Rute trayek angkot mikrolet kwk dan apb jakarta-blog.mamikos.comRute trayek angkot mikrolet kwk dan apb jakarta-blog.mamikos.com
Rute trayek angkot mikrolet kwk dan apb jakarta-blog.mamikos.com
 
Globo Rural Responde
Globo Rural RespondeGlobo Rural Responde
Globo Rural Responde
 
4
44
4
 
Laboratorio Comunicazione Interculturale
Laboratorio Comunicazione InterculturaleLaboratorio Comunicazione Interculturale
Laboratorio Comunicazione Interculturale
 

Ähnlich wie Segurança em Banco de Dados

Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosArthur Azevedo
 
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...http://bvsalud.org/
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...http://bvsalud.org/
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
I Metodologia LILACS para a Rede Brasileira de Informação em Ciências da Saúd...
I Metodologia LILACS para a Rede Brasileira de Informação em Ciências da Saúd...I Metodologia LILACS para a Rede Brasileira de Informação em Ciências da Saúd...
I Metodologia LILACS para a Rede Brasileira de Informação em Ciências da Saúd...http://bvsalud.org/
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosVitor Hugo Melo Araújo
 
Célio Azevedo - Apostilas de SQL atualizadas
Célio Azevedo - Apostilas de SQL atualizadasCélio Azevedo - Apostilas de SQL atualizadas
Célio Azevedo - Apostilas de SQL atualizadasUCAM
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de DadosIorgama Porcely
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosKelve Aragão
 

Ähnlich wie Segurança em Banco de Dados (20)

Glossario de T.I
Glossario de T.IGlossario de T.I
Glossario de T.I
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
O que é um Banco de Dados?
O que é um Banco de Dados?O que é um Banco de Dados?
O que é um Banco de Dados?
 
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
Sessão 01 de 04 - Introdução aos sistemas BIREME Accounts e FI-Admin: seguran...
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
Junho na Rede Brasileira de Informação em Ciências da Saúde: Sessão 01 de 04:...
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
eduardo teste ubc
eduardo teste ubceduardo teste ubc
eduardo teste ubc
 
I Metodologia LILACS para a Rede Brasileira de Informação em Ciências da Saúd...
I Metodologia LILACS para a Rede Brasileira de Informação em Ciências da Saúd...I Metodologia LILACS para a Rede Brasileira de Informação em Ciências da Saúd...
I Metodologia LILACS para a Rede Brasileira de Informação em Ciências da Saúd...
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de Dados
 
Célio Azevedo - Apostilas de SQL atualizadas
Célio Azevedo - Apostilas de SQL atualizadasCélio Azevedo - Apostilas de SQL atualizadas
Célio Azevedo - Apostilas de SQL atualizadas
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Modulo 01 Capitulo 02
Modulo 01 Capitulo 02Modulo 01 Capitulo 02
Modulo 01 Capitulo 02
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Aulas TSI33A - Banco de Dados I (TSI UTFPR-Toledo)
Aulas TSI33A - Banco de Dados I (TSI UTFPR-Toledo)Aulas TSI33A - Banco de Dados I (TSI UTFPR-Toledo)
Aulas TSI33A - Banco de Dados I (TSI UTFPR-Toledo)
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 

Segurança em Banco de Dados

  • 1. SEGURANÇA EM BANCO DE DADOS Faculdade de Tecnologia de Taquaritinga Análise e Desenvolvimento de Sistemas Carlos Henrique Mendes Torres
  • 2. INTRODUÇÃO     Bancos de dados ou bases de dados são coleções de informações que se relacionam de forma a criar um sentido; Vital importância para empresas; Utilizados para armazenar diversos tipos de informação; Enfrenta os mesmo problemas da segurança da informação.
  • 3. CONCEITOS  São programados para restringir ou permitir acessos;  Manutenção dos Bancos de Dados;  Brechas e ameaças externas.
  • 4. CONTROLE DE ACESSO  Contas de usuários;  Conceder ou remover privilégios;  Criar ou excluir usuários.
  • 5. CONTROLE DE INFERÊNCIA  Controle de segurança para banco de dados estatísticos;  Protegem informações individuais.
  • 6. CONTROLE DE FLUXO  Fluxo entre A e B ocorre quando um programa lê em A e escreve em B;  Controle de fluxo verifica as informações contidas e escondidas no fluxo de informações;  Previne que informações vazem para usuários não autorizados.
  • 7. CRIPTOGRAFIA DE DADOS  Proteger dados transmitidos por algum tipo de rede de comunicação;  Codificados através de um algoritmo.
  • 8. USUÁRIOS  Cada BD tem uma lista de usuários, cada usuário uma senha;  Para diferentes usuários são dadas diferentes tarefas e diferentes permissões.
  • 9. DOMÍNIO DE SEGURANÇA  Cada usuário tem seu domínio;  Conjunto de ações, privilégios e papeis de cada usuário.
  • 10. AUTORIDADE  Fornecem métodos de controle de acesso dos administradores e operadoras de bases de dados;  Manutenção as operações;  Este arquivo define as concessões de acesso e o que poderá ser executado de acordo com cada grupo.
  • 11. PRIVILÉGIOS  Permissões únicas para cada usuário ou grupo;  Permitir modificações no Banco de Dados.
  • 12.
  • 13. REVOGAÇÃO DE PRIVILÉGIOS  Pode-se querer conceder privilégio temporário a usuários;  Quando a tarefa tiver sido executada, o privilégio é tomado com o comando REVOKE.
  • 14. ATAQUES AO BANCO DE DADOS  Explorar falhas no código de segurança;  Injeção de SQL;  Exposição de dados escondidos;  Execuções de comandos de sistemas perigosos no server.
  • 15. TECNICAS PARA EVITAR ATAQUES  Usar funções de validações de entrada;  Não confiar em nenhum tipo de entrada, principalmente a que vem do cliente.