1. Segurança em Banco de
Dados
Allyne Keith
Ananery
Flaviany Rodrigues
Iorgama Porcely
Vanessa Pinheiro
Banco de Dados 2
2. Tópicos
Principais conceitos relacionados a segurança em banco de
dados
Controle de acesso discricionário baseado na concessão e
na revogação de privilégios
Controle de acesso obrigatório e controle de acesso
baseado em papéis para segurança multinível
Segurança em MySQL
Criptografia
3. Porque Devemos Ter Segurança
em um Banco de Dados?
Possuir informação é o mesmo que possuir vantagem
competitiva
Se algum dado crítico for alterado, destruído, ou
divulgado sem autorização pode acarretar em prejuízos
tanto para a empresa ou instituição, como para seus
clientes e funcionários
5. Ameaças ao Bando de Dados
Perda da integridade
Perda da disponibilidade
Perda da confidencialidade
6. Medidas de Segurança
Controle de acesso
Controle de inferência
Controle de fluxo
Criptografia
7. Segurança de Banco de Dados e o
DBA
DBA – Autoridade principal para o gerenciamento de um
SGBD
Deve manter o SGBD funcionando de forma automizada,
sem erros e a mínimo custo
Deve garantir a segurança, disponibilidade e
produtividade para a empresa
8. Segurança de Banco de Dados e o
DBA
Responsabilidades do DBA:
– Concessão de privilégios a usuários
– Classificação de usuários e dados
9. Segurança de Banco de Dados e o
DBA
O DBA possui uma conta no SGBD que habilita
capacidades que não estão disponíveis para as contas e
usuários comuns do BD. São elas:
– Criação de contas
– Concessão de privilégios
– Revogação de privilégios
– Atribuição de nível de segurança
10. Auditoria de Banco de Dados
Revisão do log do sistema para examinar
todos os acessos e as operações aplicadas
ao banco de dados durante certo período de
tempo
Navathe
11. Controle de Acesso Obrigatório
(MAC)
A política de acesso é determinada pelo sistema e não
pelo proprietário do recurso
Métodos de aplicação do MAC:
– Rótulo de sensibilidade do objeto;
– Rótulo de sensibilidade do sujeito.
12. Classe de Segurança
Secretas;
Altamente secreta;
Confidenciais;
Não confidenciais.
13. Controle de Acesso Discricionário
(DAC)
A política de controle de acesso é determinada pelo
proprietário do recurso;
Conceitos de DAC:
– Todo objeto em um sistema deve ter um proprietário;
– Direitos de acesso são estabelecidos pelo proprietário
do recurso;
14. Controle de Acesso Baseado em
Papéis (CABP)
Permissões são associadas a papeis, e aos usuários
são atribuídos papeis adequados
Possibilidades de restrições temporais que podem existir
sobre os papeis
15. Controle de Acesso Obrigatório
(MAC)
Vantagem:
– Alto grau de proteção ;
Desvantagem:
– Muito rígidas as medidas de segurança
16. Controle de Acesso Discricionário
(DAC)
Vantagem:
– Alto grau de flexibilidade;
Desvantagem:
– Vulnerabilidade a ataques maliciosos.
17. Controle de Acesso Baseado em
Papéis (CABP)
Vantagens :
– Flexibilidade;
– Neutralidade de política;
– Melhor suporte para gerenciamento;
– Melhor administração de segurança;
Desvantagens:
– Falta de capacidade para dar suporte aos requisitos
de segurança de empresas emergentes;
– Falta de segurança para aplicaçoes baseadas na
Web.
18. Segurança em MySQL
Problema: MySQL não tem como controlar acessos que
deveriam ser bloqueados pelo sistema operacional
Solução: implementar o controle de acesso a esses
arquivos, permissóes de usuários e do sistema, para
evitar que haja corrupção ou quebra da privacidade dos
dados.
19. Segurança em MySQL
Apenas o usuário “Administrador” do servidor deve ter
acesso ao diretório onde o MySQL guarda os bancos de
dados
Qualquer outro usuário deve ter o acesso a este diretório
bloqueado tanto para leitura
(preservar o sigilo) como
para escrita (garantir a integridade)
20. Segurança em MySQL:
Sistema de Autenticação
Sistema de autenticação permitindo a cada um apenas o
que ele necessita. Dividido em dois estágios
Existem duas maneiras de conceder privilégios aos
usuários:
– Usando os comandos GRANT e REVOKE
– Alterando diretamente as tabelas do MySQL
Não conceder a um usuário mais poder do que ele
necessita
21. Segurança em MySQL:
Sistema de Autenticação
Exemplo:
– Pode ser definido um usuário “Paulo” como administrador
do banco de dados "universidade". Além disso, esse banco
de dados vai ter outros usuários:
"Lucas", que, por ser do tipo desenvolvedor, pode alterar
a estrutura do banco de dados e
"José" que é o usuário final, ou seja, aquele que apenas
precisa manipular os dados armazenados.
22. Criptografia e Segurança em
Banco de Dados
A palavra criptografia vem das palavras gregas
que significam “escrita secreta” (TANEMBAUM,
2003)
23. Visão Geral - Criptografia
Confidencialidade da mensagem
Integridade da mensagem
Autenticação do remetente
Não-repúdio ou irretratabilidade do emissor
25. Referências
Segurança em Banco de Dados. Disponível em:
http://www.slideshare.net/artinfo/segurana-em-banco-de-dados
Esmari Navathe. Sistemas de Bancos de Dados
Tanebaum. Redes de Computadores
26. Segurança em Banco de
Dados
Allyne Keith
Anannery
Flaviany Rodrigues
Iorgama Porcely
Vanessa Pinheiro
Banco de Dados 2