Segurança em Banco de Dados

3,178 views

Published on

Published in: Technology
0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,178
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
0
Comments
0
Likes
5
Embeds 0
No embeds

No notes for slide

Segurança em Banco de Dados

  1. 1. Segurança em Banco de Dados Allyne Keith Ananery Flaviany Rodrigues Iorgama Porcely Vanessa Pinheiro Banco de Dados 2
  2. 2. Tópicos Principais conceitos relacionados a segurança em banco de dados Controle de acesso discricionário baseado na concessão e na revogação de privilégios Controle de acesso obrigatório e controle de acesso baseado em papéis para segurança multinível Segurança em MySQL Criptografia
  3. 3. Porque Devemos Ter Segurançaem um Banco de Dados? Possuir informação é o mesmo que possuir vantagem competitiva Se algum dado crítico for alterado, destruído, ou divulgado sem autorização pode acarretar em prejuízos tanto para a empresa ou instituição, como para seus clientes e funcionários
  4. 4. Objetivos de Segurança Integridade Disponibilidade Confidencialidade
  5. 5. Ameaças ao Bando de Dados Perda da integridade Perda da disponibilidade Perda da confidencialidade
  6. 6. Medidas de Segurança Controle de acesso Controle de inferência Controle de fluxo Criptografia
  7. 7. Segurança de Banco de Dados e oDBA DBA – Autoridade principal para o gerenciamento de um SGBD Deve manter o SGBD funcionando de forma automizada, sem erros e a mínimo custo Deve garantir a segurança, disponibilidade e produtividade para a empresa
  8. 8. Segurança de Banco de Dados e oDBA Responsabilidades do DBA: – Concessão de privilégios a usuários – Classificação de usuários e dados
  9. 9. Segurança de Banco de Dados e oDBA O DBA possui uma conta no SGBD que habilita capacidades que não estão disponíveis para as contas e usuários comuns do BD. São elas: – Criação de contas – Concessão de privilégios – Revogação de privilégios – Atribuição de nível de segurança
  10. 10. Auditoria de Banco de Dados Revisão do log do sistema para examinar todos os acessos e as operações aplicadas ao banco de dados durante certo período de tempo Navathe
  11. 11. Controle de Acesso Obrigatório(MAC) A política de acesso é determinada pelo sistema e não pelo proprietário do recurso Métodos de aplicação do MAC: – Rótulo de sensibilidade do objeto; – Rótulo de sensibilidade do sujeito.
  12. 12. Classe de Segurança Secretas; Altamente secreta; Confidenciais; Não confidenciais.
  13. 13. Controle de Acesso Discricionário(DAC) A política de controle de acesso é determinada pelo proprietário do recurso; Conceitos de DAC: – Todo objeto em um sistema deve ter um proprietário; – Direitos de acesso são estabelecidos pelo proprietário do recurso;
  14. 14. Controle de Acesso Baseado emPapéis (CABP) Permissões são associadas a papeis, e aos usuários são atribuídos papeis adequados Possibilidades de restrições temporais que podem existir sobre os papeis
  15. 15. Controle de Acesso Obrigatório(MAC) Vantagem: – Alto grau de proteção ; Desvantagem: – Muito rígidas as medidas de segurança
  16. 16. Controle de Acesso Discricionário(DAC) Vantagem: – Alto grau de flexibilidade; Desvantagem: – Vulnerabilidade a ataques maliciosos.
  17. 17. Controle de Acesso Baseado emPapéis (CABP) Vantagens : – Flexibilidade; – Neutralidade de política; – Melhor suporte para gerenciamento; – Melhor administração de segurança; Desvantagens: – Falta de capacidade para dar suporte aos requisitos de segurança de empresas emergentes; – Falta de segurança para aplicaçoes baseadas na Web.
  18. 18. Segurança em MySQL Problema: MySQL não tem como controlar acessos que deveriam ser bloqueados pelo sistema operacional Solução: implementar o controle de acesso a esses arquivos, permissóes de usuários e do sistema, para evitar que haja corrupção ou quebra da privacidade dos dados.
  19. 19. Segurança em MySQL Apenas o usuário “Administrador” do servidor deve ter acesso ao diretório onde o MySQL guarda os bancos de dados Qualquer outro usuário deve ter o acesso a este diretório bloqueado tanto para leitura (preservar o sigilo) como para escrita (garantir a integridade)
  20. 20. Segurança em MySQL:Sistema de Autenticação Sistema de autenticação permitindo a cada um apenas o que ele necessita. Dividido em dois estágios Existem duas maneiras de conceder privilégios aos usuários: – Usando os comandos GRANT e REVOKE – Alterando diretamente as tabelas do MySQL Não conceder a um usuário mais poder do que ele necessita
  21. 21. Segurança em MySQL:Sistema de Autenticação Exemplo: – Pode ser definido um usuário “Paulo” como administrador do banco de dados "universidade". Além disso, esse banco de dados vai ter outros usuários: "Lucas", que, por ser do tipo desenvolvedor, pode alterar a estrutura do banco de dados e "José" que é o usuário final, ou seja, aquele que apenas precisa manipular os dados armazenados.
  22. 22. Criptografia e Segurança emBanco de Dados A palavra criptografia vem das palavras gregas que significam “escrita secreta” (TANEMBAUM, 2003)
  23. 23. Visão Geral - Criptografia Confidencialidade da mensagem Integridade da mensagem Autenticação do remetente Não-repúdio ou irretratabilidade do emissor
  24. 24. Algoritmos Criptográficos MD2 – (Message-Digest algorithm 2) MD4 – (Message-Digest algorithm 4) SHA – (Secure Hash algorithm) Hash – Função Hash MD5 – (Message-Digest algorithm 5) MD6 – Não utilizável (Message-Digest algorithm 6)
  25. 25. Referências Segurança em Banco de Dados. Disponível em: http://www.slideshare.net/artinfo/segurana-em-banco-de-dados Esmari Navathe. Sistemas de Bancos de Dados Tanebaum. Redes de Computadores
  26. 26. Segurança em Banco de Dados Allyne Keith Anannery Flaviany Rodrigues Iorgama Porcely Vanessa Pinheiro Banco de Dados 2

×