SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Segurança em Banco de
        Dados
          Allyne Keith
          Ananery
          Flaviany Rodrigues
          Iorgama Porcely
          Vanessa Pinheiro



               Banco de Dados 2
Tópicos
   Principais conceitos relacionados a segurança em banco de
    dados
   Controle de acesso discricionário baseado na concessão e
    na revogação de privilégios
   Controle de acesso obrigatório e controle de acesso
    baseado em papéis para segurança multinível
   Segurança em MySQL
   Criptografia
Porque Devemos Ter Segurança
em um Banco de Dados?
   Possuir informação é o mesmo que possuir vantagem
    competitiva

   Se algum dado crítico for alterado, destruído, ou
    divulgado sem autorização pode acarretar em prejuízos
    tanto para a empresa ou instituição, como para seus
    clientes e funcionários
Objetivos de Segurança
   Integridade

   Disponibilidade

   Confidencialidade
Ameaças ao Bando de Dados
   Perda da integridade

   Perda da disponibilidade

   Perda da confidencialidade
Medidas de Segurança
   Controle de acesso

   Controle de inferência

   Controle de fluxo

   Criptografia
Segurança de Banco de Dados e o
DBA
   DBA – Autoridade principal para o gerenciamento de um
    SGBD

   Deve manter o SGBD funcionando de forma automizada,
    sem erros e a mínimo custo

   Deve garantir a segurança,         disponibilidade   e
    produtividade para a empresa
Segurança de Banco de Dados e o
DBA
   Responsabilidades do DBA:

    –   Concessão de privilégios a usuários

    –   Classificação de usuários e dados
Segurança de Banco de Dados e o
DBA
   O DBA possui uma conta no SGBD que habilita
    capacidades que não estão disponíveis para as contas e
    usuários comuns do BD. São elas:
     – Criação de contas


    –   Concessão de privilégios

    –   Revogação de privilégios

    –   Atribuição de nível de segurança
Auditoria de Banco de Dados

 Revisão do log do sistema para examinar
 todos os acessos e as operações aplicadas
 ao banco de dados durante certo período de
 tempo

                                    Navathe
Controle de Acesso Obrigatório
(MAC)
   A política de acesso é determinada pelo sistema e não
    pelo proprietário do recurso
   Métodos de aplicação do MAC:
     – Rótulo de sensibilidade do objeto;
     – Rótulo de sensibilidade do sujeito.
Classe de Segurança
   Secretas;

   Altamente secreta;

   Confidenciais;

   Não confidenciais.
Controle de Acesso Discricionário
(DAC)
   A política de controle de acesso é determinada pelo
    proprietário do recurso;

   Conceitos de DAC:
     – Todo objeto em um sistema deve ter um proprietário;
     – Direitos de acesso são estabelecidos pelo proprietário
       do recurso;
Controle de Acesso Baseado em
Papéis (CABP)
   Permissões são associadas a papeis, e aos usuários
    são atribuídos papeis adequados

   Possibilidades de restrições temporais que podem existir
    sobre os papeis
Controle de Acesso Obrigatório
(MAC)
   Vantagem:

    –   Alto grau de proteção ;

   Desvantagem:

    –   Muito rígidas as medidas de segurança
Controle de Acesso Discricionário
(DAC)
   Vantagem:

    –   Alto grau de flexibilidade;

   Desvantagem:

    –   Vulnerabilidade a ataques maliciosos.
Controle de Acesso Baseado em
Papéis (CABP)
   Vantagens :
     – Flexibilidade;
     – Neutralidade de política;
     – Melhor suporte para gerenciamento;
     – Melhor administração de segurança;


   Desvantagens:
     – Falta de capacidade para dar suporte aos requisitos
       de segurança de empresas emergentes;
     – Falta de segurança para aplicaçoes baseadas na
       Web.
Segurança em MySQL
   Problema: MySQL não tem como controlar acessos que
    deveriam ser bloqueados pelo sistema operacional

   Solução: implementar o controle de acesso a esses
    arquivos, permissóes de usuários e do sistema, para
    evitar que haja corrupção ou quebra da privacidade dos
    dados.
Segurança em MySQL
   Apenas o usuário “Administrador” do servidor deve ter
    acesso ao diretório onde o MySQL guarda os bancos de
    dados

   Qualquer outro usuário deve ter o acesso a este diretório
    bloqueado tanto para leitura
    (preservar o sigilo) como
    para escrita (garantir a integridade)
Segurança em MySQL:
Sistema de Autenticação
   Sistema de autenticação permitindo a cada um apenas o
    que ele necessita. Dividido em dois estágios

   Existem duas maneiras de conceder privilégios aos
    usuários:
     – Usando os comandos GRANT e REVOKE
     – Alterando diretamente as tabelas do MySQL


   Não conceder a um usuário mais poder do que ele
    necessita
Segurança em MySQL:
Sistema de Autenticação
   Exemplo:
     – Pode ser definido um usuário “Paulo” como administrador
       do banco de dados "universidade". Além disso, esse banco
       de dados vai ter outros usuários:
          "Lucas", que, por ser do tipo desenvolvedor, pode alterar
          a estrutura do banco de dados e
          "José" que é o usuário final, ou seja, aquele que apenas
          precisa manipular os dados armazenados.
Criptografia e          Segurança         em
Banco de Dados


 A palavra criptografia vem das palavras gregas
 que significam “escrita secreta” (TANEMBAUM,
 2003)
Visão Geral - Criptografia
   Confidencialidade da mensagem

   Integridade da mensagem

   Autenticação do remetente

   Não-repúdio ou irretratabilidade do emissor
Algoritmos Criptográficos
   MD2 – (Message-Digest algorithm 2)
   MD4 – (Message-Digest algorithm 4)
   SHA – (Secure Hash algorithm)
   Hash – Função Hash
   MD5 – (Message-Digest algorithm 5)
   MD6 – Não utilizável (Message-Digest algorithm 6)
Referências
   Segurança em Banco de Dados. Disponível em:
    http://www.slideshare.net/artinfo/segurana-em-banco-de-dados

   Esmari Navathe. Sistemas de Bancos de Dados

   Tanebaum. Redes de Computadores
Segurança em Banco de
        Dados
          Allyne Keith
          Anannery
          Flaviany Rodrigues
          Iorgama Porcely
          Vanessa Pinheiro



                Banco de Dados 2

Weitere ähnliche Inhalte

Was ist angesagt?

Analise de Requisitos
Analise de RequisitosAnalise de Requisitos
Analise de Requisitoselliando dias
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De SoftwareFelipe Goulart
 
Aula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfAula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfMarcelo Silva
 
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...Leinylson Fontinele
 
Respostas exercício 1 bdi
Respostas exercício 1   bdiRespostas exercício 1   bdi
Respostas exercício 1 bdiPatty Muniz
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Banco de Dados - Sistemas de Gerenciamento de Banco de Dados
Banco de Dados - Sistemas de Gerenciamento de Banco de DadosBanco de Dados - Sistemas de Gerenciamento de Banco de Dados
Banco de Dados - Sistemas de Gerenciamento de Banco de DadosNatanael Simões
 
Aula 1 requisitos
Aula 1   requisitosAula 1   requisitos
Aula 1 requisitoslicardino
 
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)Leinylson Fontinele
 
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)Leinylson Fontinele
 
UML - Criando Diagramas Eficientes
UML - Criando Diagramas EficientesUML - Criando Diagramas Eficientes
UML - Criando Diagramas EficientesRodrigo Cascarrolho
 
Engenharia de Requisitos
Engenharia de RequisitosEngenharia de Requisitos
Engenharia de RequisitosCloves da Rocha
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dadosvini_campos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Aula 03 - Introdução aos Diagramas de Atividade
Aula 03 - Introdução aos Diagramas de AtividadeAula 03 - Introdução aos Diagramas de Atividade
Aula 03 - Introdução aos Diagramas de AtividadeAlberto Simões
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento WebSérgio Souza Costa
 

Was ist angesagt? (20)

Analise de Requisitos
Analise de RequisitosAnalise de Requisitos
Analise de Requisitos
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De Software
 
Aula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfAula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdf
 
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
Banco de Dados II Aula 14 - Projeto de Banco de Dados e Estudo de Caso (Postg...
 
Respostas exercício 1 bdi
Respostas exercício 1   bdiRespostas exercício 1   bdi
Respostas exercício 1 bdi
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Banco de Dados - Sistemas de Gerenciamento de Banco de Dados
Banco de Dados - Sistemas de Gerenciamento de Banco de DadosBanco de Dados - Sistemas de Gerenciamento de Banco de Dados
Banco de Dados - Sistemas de Gerenciamento de Banco de Dados
 
Aula 1 requisitos
Aula 1   requisitosAula 1   requisitos
Aula 1 requisitos
 
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
Banco de Dados I - Aula 11 - Linguagem de Consulta SQL (Comandos DDL)
 
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
Banco de Dados II Aula 06 - Modelagem de Dados (Modelo Físico)
 
UML - Criando Diagramas Eficientes
UML - Criando Diagramas EficientesUML - Criando Diagramas Eficientes
UML - Criando Diagramas Eficientes
 
Engenharia de Requisitos
Engenharia de RequisitosEngenharia de Requisitos
Engenharia de Requisitos
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dados
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 03 - Introdução aos Diagramas de Atividade
Aula 03 - Introdução aos Diagramas de AtividadeAula 03 - Introdução aos Diagramas de Atividade
Aula 03 - Introdução aos Diagramas de Atividade
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento Web
 
Introdução ao banco de dados
Introdução ao banco de dadosIntrodução ao banco de dados
Introdução ao banco de dados
 

Andere mochten auch

Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosKelve Aragão
 
Oficina Iniciação a Internet
Oficina Iniciação a InternetOficina Iniciação a Internet
Oficina Iniciação a Internetmarcelasb
 
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédia
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédiaTeoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédia
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédiaAntónio Gonçalves
 
Computação Gráfica - Artquitetura de Dispositivos Gráficos
Computação Gráfica - Artquitetura de Dispositivos GráficosComputação Gráfica - Artquitetura de Dispositivos Gráficos
Computação Gráfica - Artquitetura de Dispositivos GráficosTony Alexander Hild
 
Apostila ai cs6
Apostila ai cs6Apostila ai cs6
Apostila ai cs6Joka Luiz
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 
Photoshop básico - Aula 5 - healing brush tool (band aid)
Photoshop básico - Aula 5 - healing brush tool (band aid)Photoshop básico - Aula 5 - healing brush tool (band aid)
Photoshop básico - Aula 5 - healing brush tool (band aid)Oswaldo Hernandez
 
Banco de Dados Não Relacionais vs Banco de Dados Relacionais
Banco de Dados Não Relacionais vs Banco de Dados RelacionaisBanco de Dados Não Relacionais vs Banco de Dados Relacionais
Banco de Dados Não Relacionais vs Banco de Dados Relacionaisalexculpado
 
Digital storytelling
Digital storytellingDigital storytelling
Digital storytellingvmlgraca
 

Andere mochten auch (12)

Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Transformações 3D
Transformações 3DTransformações 3D
Transformações 3D
 
Oficina Iniciação a Internet
Oficina Iniciação a InternetOficina Iniciação a Internet
Oficina Iniciação a Internet
 
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédia
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédiaTeoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédia
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédia
 
Computação Gráfica - Artquitetura de Dispositivos Gráficos
Computação Gráfica - Artquitetura de Dispositivos GráficosComputação Gráfica - Artquitetura de Dispositivos Gráficos
Computação Gráfica - Artquitetura de Dispositivos Gráficos
 
Apostila ai cs6
Apostila ai cs6Apostila ai cs6
Apostila ai cs6
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - Nagios
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Photoshop básico - Aula 5 - healing brush tool (band aid)
Photoshop básico - Aula 5 - healing brush tool (band aid)Photoshop básico - Aula 5 - healing brush tool (band aid)
Photoshop básico - Aula 5 - healing brush tool (band aid)
 
Beamer modelo2013
Beamer modelo2013Beamer modelo2013
Beamer modelo2013
 
Banco de Dados Não Relacionais vs Banco de Dados Relacionais
Banco de Dados Não Relacionais vs Banco de Dados RelacionaisBanco de Dados Não Relacionais vs Banco de Dados Relacionais
Banco de Dados Não Relacionais vs Banco de Dados Relacionais
 
Digital storytelling
Digital storytellingDigital storytelling
Digital storytelling
 

Ähnlich wie Segurança em Banco de Dados

Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery dayRoberto Fonseca
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxSQLServerRS
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosVitor Hugo Melo Araújo
 
IBTA - Oracle Database Security
IBTA - Oracle Database SecurityIBTA - Oracle Database Security
IBTA - Oracle Database SecurityRodrigo Almeida
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...Dirceu Resende
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 
Segurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerceSegurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerceThauã Cícero Santos Silva
 
Segurança da informação palestra wordcamp sp 2016
Segurança da informação   palestra wordcamp sp 2016Segurança da informação   palestra wordcamp sp 2016
Segurança da informação palestra wordcamp sp 2016Thauã Cícero Santos Silva
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptJorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptIvanildoGomes18
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Carlos Serrano
 

Ähnlich wie Segurança em Banco de Dados (20)

Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Aula 02 Segurança e Autorização
Aula 02  Segurança e AutorizaçãoAula 02  Segurança e Autorização
Aula 02 Segurança e Autorização
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de Dados
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
IBTA - Oracle Database Security
IBTA - Oracle Database SecurityIBTA - Oracle Database Security
IBTA - Oracle Database Security
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Java security
Java securityJava security
Java security
 
Segurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerceSegurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerce
 
Segurança da informação palestra wordcamp sp 2016
Segurança da informação   palestra wordcamp sp 2016Segurança da informação   palestra wordcamp sp 2016
Segurança da informação palestra wordcamp sp 2016
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Bd rel
Bd relBd rel
Bd rel
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)
 

Segurança em Banco de Dados

  • 1. Segurança em Banco de Dados Allyne Keith Ananery Flaviany Rodrigues Iorgama Porcely Vanessa Pinheiro Banco de Dados 2
  • 2. Tópicos  Principais conceitos relacionados a segurança em banco de dados  Controle de acesso discricionário baseado na concessão e na revogação de privilégios  Controle de acesso obrigatório e controle de acesso baseado em papéis para segurança multinível  Segurança em MySQL  Criptografia
  • 3. Porque Devemos Ter Segurança em um Banco de Dados?  Possuir informação é o mesmo que possuir vantagem competitiva  Se algum dado crítico for alterado, destruído, ou divulgado sem autorização pode acarretar em prejuízos tanto para a empresa ou instituição, como para seus clientes e funcionários
  • 4. Objetivos de Segurança  Integridade  Disponibilidade  Confidencialidade
  • 5. Ameaças ao Bando de Dados  Perda da integridade  Perda da disponibilidade  Perda da confidencialidade
  • 6. Medidas de Segurança  Controle de acesso  Controle de inferência  Controle de fluxo  Criptografia
  • 7. Segurança de Banco de Dados e o DBA  DBA – Autoridade principal para o gerenciamento de um SGBD  Deve manter o SGBD funcionando de forma automizada, sem erros e a mínimo custo  Deve garantir a segurança, disponibilidade e produtividade para a empresa
  • 8. Segurança de Banco de Dados e o DBA  Responsabilidades do DBA: – Concessão de privilégios a usuários – Classificação de usuários e dados
  • 9. Segurança de Banco de Dados e o DBA  O DBA possui uma conta no SGBD que habilita capacidades que não estão disponíveis para as contas e usuários comuns do BD. São elas: – Criação de contas – Concessão de privilégios – Revogação de privilégios – Atribuição de nível de segurança
  • 10. Auditoria de Banco de Dados Revisão do log do sistema para examinar todos os acessos e as operações aplicadas ao banco de dados durante certo período de tempo Navathe
  • 11. Controle de Acesso Obrigatório (MAC)  A política de acesso é determinada pelo sistema e não pelo proprietário do recurso  Métodos de aplicação do MAC: – Rótulo de sensibilidade do objeto; – Rótulo de sensibilidade do sujeito.
  • 12. Classe de Segurança  Secretas;  Altamente secreta;  Confidenciais;  Não confidenciais.
  • 13. Controle de Acesso Discricionário (DAC)  A política de controle de acesso é determinada pelo proprietário do recurso;  Conceitos de DAC: – Todo objeto em um sistema deve ter um proprietário; – Direitos de acesso são estabelecidos pelo proprietário do recurso;
  • 14. Controle de Acesso Baseado em Papéis (CABP)  Permissões são associadas a papeis, e aos usuários são atribuídos papeis adequados  Possibilidades de restrições temporais que podem existir sobre os papeis
  • 15. Controle de Acesso Obrigatório (MAC)  Vantagem: – Alto grau de proteção ;  Desvantagem: – Muito rígidas as medidas de segurança
  • 16. Controle de Acesso Discricionário (DAC)  Vantagem: – Alto grau de flexibilidade;  Desvantagem: – Vulnerabilidade a ataques maliciosos.
  • 17. Controle de Acesso Baseado em Papéis (CABP)  Vantagens : – Flexibilidade; – Neutralidade de política; – Melhor suporte para gerenciamento; – Melhor administração de segurança;  Desvantagens: – Falta de capacidade para dar suporte aos requisitos de segurança de empresas emergentes; – Falta de segurança para aplicaçoes baseadas na Web.
  • 18. Segurança em MySQL  Problema: MySQL não tem como controlar acessos que deveriam ser bloqueados pelo sistema operacional  Solução: implementar o controle de acesso a esses arquivos, permissóes de usuários e do sistema, para evitar que haja corrupção ou quebra da privacidade dos dados.
  • 19. Segurança em MySQL  Apenas o usuário “Administrador” do servidor deve ter acesso ao diretório onde o MySQL guarda os bancos de dados  Qualquer outro usuário deve ter o acesso a este diretório bloqueado tanto para leitura (preservar o sigilo) como para escrita (garantir a integridade)
  • 20. Segurança em MySQL: Sistema de Autenticação  Sistema de autenticação permitindo a cada um apenas o que ele necessita. Dividido em dois estágios  Existem duas maneiras de conceder privilégios aos usuários: – Usando os comandos GRANT e REVOKE – Alterando diretamente as tabelas do MySQL  Não conceder a um usuário mais poder do que ele necessita
  • 21. Segurança em MySQL: Sistema de Autenticação  Exemplo: – Pode ser definido um usuário “Paulo” como administrador do banco de dados "universidade". Além disso, esse banco de dados vai ter outros usuários: "Lucas", que, por ser do tipo desenvolvedor, pode alterar a estrutura do banco de dados e "José" que é o usuário final, ou seja, aquele que apenas precisa manipular os dados armazenados.
  • 22. Criptografia e Segurança em Banco de Dados A palavra criptografia vem das palavras gregas que significam “escrita secreta” (TANEMBAUM, 2003)
  • 23. Visão Geral - Criptografia  Confidencialidade da mensagem  Integridade da mensagem  Autenticação do remetente  Não-repúdio ou irretratabilidade do emissor
  • 24. Algoritmos Criptográficos  MD2 – (Message-Digest algorithm 2)  MD4 – (Message-Digest algorithm 4)  SHA – (Secure Hash algorithm)  Hash – Função Hash  MD5 – (Message-Digest algorithm 5)  MD6 – Não utilizável (Message-Digest algorithm 6)
  • 25. Referências  Segurança em Banco de Dados. Disponível em: http://www.slideshare.net/artinfo/segurana-em-banco-de-dados  Esmari Navathe. Sistemas de Bancos de Dados  Tanebaum. Redes de Computadores
  • 26. Segurança em Banco de Dados Allyne Keith Anannery Flaviany Rodrigues Iorgama Porcely Vanessa Pinheiro Banco de Dados 2