Segurança em banco de dados

  • 284 views
Uploaded on

Os dados armazenados no BD precisam ser protegidos de acessos não autorizados, destruição ou alteração insidiosa e perda acidental de inconsistência. …

Os dados armazenados no BD precisam ser protegidos de acessos não autorizados, destruição ou alteração insidiosa e perda acidental de inconsistência.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
284
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
26
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURANÇA EM BANCO DE DADOS Francisco Kelve Souza de Aragão Juliany Simplicio Camelo
  • 2. 2 • Possui informações hoje é ganhar agilidade, competitividade, dinamismo, portanto possuir informação é o mesmo que possuir um diferencial, uma vantagem competitiva.
  • 3. 3 • Uma informação útil pode ser usada a favor ou contra você ou sua empresa. Por isso é importante que se possua informações corretas e uma forma eficiente de proteger essas informações. Tendo em vista que um dados alterado ou destruído ou divulgado sem autorização pode acarretar em prejuízos tanto para a empresa quanto para seus clientes ou usuários.
  • 4. 4 Introdução • Os dados armazenados no BD precisam ser protegidos de acessos não autorizados, destruição ou alteração insidiosa e perda acidental de inconsistência. • Examinaremos as formas pelas quais os dados podem ser mal utilizados. • Exemplo, a introdução intencional de inconsistências. • Será apresentado, então, mecanismos para prevenção de tais ocorrências.
  • 5. 5 Mal uso do BD • O mal uso do banco de dados pode ser classificado como intencional (insidioso) ou acidental.
  • 6. 6 Perda acidental • A perda acidental de consistência de dados pode ser consequência de: • Quedas durante o processamento de transações. • Anomalias causadas por acesso concorrente ao banco de dados. • Anomalias causadas pela distribuição dos dados pelos diversos computadores. • Erros lógicos que violam as regras impostas para que as transações preservem as restrições de consistência do banco de dados.
  • 7. 7 Acesso insidioso • É mais fácil a proteção contra perda acidental da consistência dos dados do que se proteger contra o acesso insidioso ao BD. • Dentre as formas de acesso insidioso estão as seguintes: • Leitura não autorizada de dados (roubo de informação). • Modificação não autorizada de dados. • Destruição não autorizada de dados.
  • 8. 8 Proteção absoluta • A proteção absoluta do BD contra abusos é impossível, mas o custo para o criminoso pode tornar-se tão alto que impedirá a maioria, se não todas elas, das tentativa de acesso ao BD sem a devida autorização.
  • 9. 9 Segurança x Integridade • A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso, ao passo que a integridade se refere à precaução contra perda acidental de consistência.
  • 10. 10 Medidas de segurança • Para proteger o BD, devemos tomar medidas de segurança em vários níveis.  Físico: O site ou sites contendo os sistemas de computador devem ser fisicamente seguros contra entradas diretas ou clandestinas de intrusos.  Humano: Os usuários devem ser cuidadosamente autorizadas para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores.  Sistemas operacional: Independente de quão seguro o sistema de banco de dados seja, a debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado ao banco de dados.
  • 11. 11 Medidas de segurança Rede: Desde que quase todos os bancos de dados permite acesso remoto por meio de terminais ou redes, a segurança em nível de software de rede é tão importante quanto a segurança física, tanto na Internet como em redes privadas de empresas. Sistema de BD: Alguns usuários de sistema de BD podem ter autorização de acesso somente a uma porção limitada do BD. Outros usuários podem ser autorizados a emitir consultas (queries), mas podem estar proibidos de modificar os dados. É responsabilidade do sistema de BD garantir que essas restrições de acesso não sejam violadas.
  • 12. 12 Observação • A segurança em todos esses níveis é necessária para garantir a segurança do BD como um todo. • A debilidade em um nível mais baixo (físico ou humano) permite enganar fortes medidas de segurança de alto nível (banco de dados).
  • 13. 13 Autorização de acesso a dados • Um usuário pode ter várias formas de autorização sobre partes do banco de dados. Dentre elas estão as seguintes: • Autorização read permite a leitura, mas não a modificação, dos dados. • Autorização insert permite a inserção de novos dados, mas não a modificação de dados existentes. • Autorização update permite a modificação, mas não a remoção, de dados, de dados. • Autorização delete permite a remoção de dados. • Um usuário pode receber todos, nenhum ou uma combinação desses tipos de autorização.
  • 14. 14 Autorização para modificar esquemas • Além dessas formas de autorização de acesso aos dados, pode ser concedida autorização a um usuário para modificar esquemas do banco de dados: • Autorização index permite a criação e remoção de índices. • Autorização resource permite a criação de novas relações. • Autorização alteration permite a adição ou remoção de atributos em uma relação. • Autorização drop permite a remoção de relações.
  • 15. 15 Visões (Views) • Conceito de visões – um meio de fornecer ao usuário um modelo personalizado do banco de dados. • Uma visão pode esconder dados que um determinado usuário não precisa ver.
  • 16. 16 Visões (Views) • Serve para: • Simplificar o uso do sistema • É permitido ao usuário restringir a atenção aos dados de interesse. • Melhorar a segurança • É negado o acesso direto de um usuário a uma relação. • É permitido ao usuário acessar parte daquela relação por meio de uma visão. • Combinação de segurança em nível relacional e segurança em nível de visão para limitar o acesso do usuário especificamente aos dados que necessita.
  • 17. 17 Visões (Views) • Exemplo bancário:  Um caixa precisa dos nomes de todos os clientes que tem empréstimo em cada agência.  Esse caixa não está autorizado a ver informações relacionadas aos empréstimos específicos dos clientes. • Por tanto deve ser negado ao caixa o acesso direto à relação empréstimo.
  • 18. 18 Visões em SQL • Mas o caixa deve ter acesso à referida informação! • Deve ser concedido ao caixa acesso à visão cliente_empréstimo, que consiste somente dos nomes clientes e das agências nas quais eles têm um empréstimo.
  • 19. 19 Concessão de privilégios • Pode-se permitir a um usuário conceder a outros usuários alguma forma de autorização a ele concedida. • Devemos ser cuidadosos sobre como a autorização pode ser repassada entre usuários. • Garantir que tal autorização possa ser revogada em algum tempo futuro.
  • 20. 20 Criptografia e Segurança em Banco de Dados • A palavra criptografia vem das palavras gregas que significam “escrita secreta”, ou seja, é a arte de escrever mensagens em código.
  • 21. 21 Visão Geral - Criptografia • Confidencialidade da mensagem • Integridade da Mensagem • Autenticação do remetente • Disponibilidade • Não-repúdio ou irretratabilidade do emissor
  • 22. 22 Algoritmos Criptográficos • MD2 – (Message-Digest algorithm 2) • MD4 – (Message-Digest algorithm 4) • SHA – (Secure Hash algorithm) • Hash – Função Hash • MD5 – (Message-Digest algorithm 5) • MD6 – Não utilizável (Message-Digest algorithm 6)
  • 23. 23 Auditoria em Banco de Dados • É um conjunto de ações para verificar o que os usuários estão fazendo. • Muitas empresas fazem isso para os fins de segurança. Isso é para garantir que usuários não autorizados não estão acessando uma parte do banco de dados ou a estrutura principal que não é permitida.
  • 24. 24 • A maioria das informações críticas de uma empresa, 90% ou mais, é mantida no banco de dados. • É por isso que a auditoria do banco de dados é tão crucial para a proteção da segurança. • Se determinada informação é comprometida, ela pode ser crítica para suas operações.