Segurança em banco de dados

1,404 views

Published on

Os dados armazenados no BD precisam ser protegidos de acessos não autorizados, destruição ou alteração insidiosa e perda acidental de inconsistência.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,404
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
151
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança em banco de dados

  1. 1. SEGURANÇA EM BANCO DE DADOS Francisco Kelve Souza de Aragão Juliany Simplicio Camelo
  2. 2. 2 • Possui informações hoje é ganhar agilidade, competitividade, dinamismo, portanto possuir informação é o mesmo que possuir um diferencial, uma vantagem competitiva.
  3. 3. 3 • Uma informação útil pode ser usada a favor ou contra você ou sua empresa. Por isso é importante que se possua informações corretas e uma forma eficiente de proteger essas informações. Tendo em vista que um dados alterado ou destruído ou divulgado sem autorização pode acarretar em prejuízos tanto para a empresa quanto para seus clientes ou usuários.
  4. 4. 4 Introdução • Os dados armazenados no BD precisam ser protegidos de acessos não autorizados, destruição ou alteração insidiosa e perda acidental de inconsistência. • Examinaremos as formas pelas quais os dados podem ser mal utilizados. • Exemplo, a introdução intencional de inconsistências. • Será apresentado, então, mecanismos para prevenção de tais ocorrências.
  5. 5. 5 Mal uso do BD • O mal uso do banco de dados pode ser classificado como intencional (insidioso) ou acidental.
  6. 6. 6 Perda acidental • A perda acidental de consistência de dados pode ser consequência de: • Quedas durante o processamento de transações. • Anomalias causadas por acesso concorrente ao banco de dados. • Anomalias causadas pela distribuição dos dados pelos diversos computadores. • Erros lógicos que violam as regras impostas para que as transações preservem as restrições de consistência do banco de dados.
  7. 7. 7 Acesso insidioso • É mais fácil a proteção contra perda acidental da consistência dos dados do que se proteger contra o acesso insidioso ao BD. • Dentre as formas de acesso insidioso estão as seguintes: • Leitura não autorizada de dados (roubo de informação). • Modificação não autorizada de dados. • Destruição não autorizada de dados.
  8. 8. 8 Proteção absoluta • A proteção absoluta do BD contra abusos é impossível, mas o custo para o criminoso pode tornar-se tão alto que impedirá a maioria, se não todas elas, das tentativa de acesso ao BD sem a devida autorização.
  9. 9. 9 Segurança x Integridade • A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso, ao passo que a integridade se refere à precaução contra perda acidental de consistência.
  10. 10. 10 Medidas de segurança • Para proteger o BD, devemos tomar medidas de segurança em vários níveis.  Físico: O site ou sites contendo os sistemas de computador devem ser fisicamente seguros contra entradas diretas ou clandestinas de intrusos.  Humano: Os usuários devem ser cuidadosamente autorizadas para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores.  Sistemas operacional: Independente de quão seguro o sistema de banco de dados seja, a debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado ao banco de dados.
  11. 11. 11 Medidas de segurança Rede: Desde que quase todos os bancos de dados permite acesso remoto por meio de terminais ou redes, a segurança em nível de software de rede é tão importante quanto a segurança física, tanto na Internet como em redes privadas de empresas. Sistema de BD: Alguns usuários de sistema de BD podem ter autorização de acesso somente a uma porção limitada do BD. Outros usuários podem ser autorizados a emitir consultas (queries), mas podem estar proibidos de modificar os dados. É responsabilidade do sistema de BD garantir que essas restrições de acesso não sejam violadas.
  12. 12. 12 Observação • A segurança em todos esses níveis é necessária para garantir a segurança do BD como um todo. • A debilidade em um nível mais baixo (físico ou humano) permite enganar fortes medidas de segurança de alto nível (banco de dados).
  13. 13. 13 Autorização de acesso a dados • Um usuário pode ter várias formas de autorização sobre partes do banco de dados. Dentre elas estão as seguintes: • Autorização read permite a leitura, mas não a modificação, dos dados. • Autorização insert permite a inserção de novos dados, mas não a modificação de dados existentes. • Autorização update permite a modificação, mas não a remoção, de dados, de dados. • Autorização delete permite a remoção de dados. • Um usuário pode receber todos, nenhum ou uma combinação desses tipos de autorização.
  14. 14. 14 Autorização para modificar esquemas • Além dessas formas de autorização de acesso aos dados, pode ser concedida autorização a um usuário para modificar esquemas do banco de dados: • Autorização index permite a criação e remoção de índices. • Autorização resource permite a criação de novas relações. • Autorização alteration permite a adição ou remoção de atributos em uma relação. • Autorização drop permite a remoção de relações.
  15. 15. 15 Visões (Views) • Conceito de visões – um meio de fornecer ao usuário um modelo personalizado do banco de dados. • Uma visão pode esconder dados que um determinado usuário não precisa ver.
  16. 16. 16 Visões (Views) • Serve para: • Simplificar o uso do sistema • É permitido ao usuário restringir a atenção aos dados de interesse. • Melhorar a segurança • É negado o acesso direto de um usuário a uma relação. • É permitido ao usuário acessar parte daquela relação por meio de uma visão. • Combinação de segurança em nível relacional e segurança em nível de visão para limitar o acesso do usuário especificamente aos dados que necessita.
  17. 17. 17 Visões (Views) • Exemplo bancário:  Um caixa precisa dos nomes de todos os clientes que tem empréstimo em cada agência.  Esse caixa não está autorizado a ver informações relacionadas aos empréstimos específicos dos clientes. • Por tanto deve ser negado ao caixa o acesso direto à relação empréstimo.
  18. 18. 18 Visões em SQL • Mas o caixa deve ter acesso à referida informação! • Deve ser concedido ao caixa acesso à visão cliente_empréstimo, que consiste somente dos nomes clientes e das agências nas quais eles têm um empréstimo.
  19. 19. 19 Concessão de privilégios • Pode-se permitir a um usuário conceder a outros usuários alguma forma de autorização a ele concedida. • Devemos ser cuidadosos sobre como a autorização pode ser repassada entre usuários. • Garantir que tal autorização possa ser revogada em algum tempo futuro.
  20. 20. 20 Criptografia e Segurança em Banco de Dados • A palavra criptografia vem das palavras gregas que significam “escrita secreta”, ou seja, é a arte de escrever mensagens em código.
  21. 21. 21 Visão Geral - Criptografia • Confidencialidade da mensagem • Integridade da Mensagem • Autenticação do remetente • Disponibilidade • Não-repúdio ou irretratabilidade do emissor
  22. 22. 22 Algoritmos Criptográficos • MD2 – (Message-Digest algorithm 2) • MD4 – (Message-Digest algorithm 4) • SHA – (Secure Hash algorithm) • Hash – Função Hash • MD5 – (Message-Digest algorithm 5) • MD6 – Não utilizável (Message-Digest algorithm 6)
  23. 23. 23 Auditoria em Banco de Dados • É um conjunto de ações para verificar o que os usuários estão fazendo. • Muitas empresas fazem isso para os fins de segurança. Isso é para garantir que usuários não autorizados não estão acessando uma parte do banco de dados ou a estrutura principal que não é permitida.
  24. 24. 24 • A maioria das informações críticas de uma empresa, 90% ou mais, é mantida no banco de dados. • É por isso que a auditoria do banco de dados é tão crucial para a proteção da segurança. • Se determinada informação é comprometida, ela pode ser crítica para suas operações.

×