SlideShare una empresa de Scribd logo
1 de 26
Segurança em Banco de
        Dados
          Allyne Keith
          Ananery
          Flaviany Rodrigues
          Iorgama Porcely
          Vanessa Pinheiro



               Banco de Dados 2
Tópicos
   Principais conceitos relacionados a segurança em banco de
    dados
   Controle de acesso discricionário baseado na concessão e
    na revogação de privilégios
   Controle de acesso obrigatório e controle de acesso
    baseado em papéis para segurança multinível
   Segurança em MySQL
   Criptografia
Porque Devemos Ter Segurança
em um Banco de Dados?
   Possuir informação é o mesmo que possuir vantagem
    competitiva

   Se algum dado crítico for alterado, destruído, ou
    divulgado sem autorização pode acarretar em prejuízos
    tanto para a empresa ou instituição, como para seus
    clientes e funcionários
Objetivos de Segurança
   Integridade

   Disponibilidade

   Confidencialidade
Ameaças ao Bando de Dados
   Perda da integridade

   Perda da disponibilidade

   Perda da confidencialidade
Medidas de Segurança
   Controle de acesso

   Controle de inferência

   Controle de fluxo

   Criptografia
Segurança de Banco de Dados e o
DBA
   DBA – Autoridade principal para o gerenciamento de um
    SGBD

   Deve manter o SGBD funcionando de forma automizada,
    sem erros e a mínimo custo

   Deve garantir a segurança,         disponibilidade   e
    produtividade para a empresa
Segurança de Banco de Dados e o
DBA
   Responsabilidades do DBA:

    –   Concessão de privilégios a usuários

    –   Classificação de usuários e dados
Segurança de Banco de Dados e o
DBA
   O DBA possui uma conta no SGBD que habilita
    capacidades que não estão disponíveis para as contas e
    usuários comuns do BD. São elas:
     – Criação de contas


    –   Concessão de privilégios

    –   Revogação de privilégios

    –   Atribuição de nível de segurança
Auditoria de Banco de Dados

 Revisão do log do sistema para examinar
 todos os acessos e as operações aplicadas
 ao banco de dados durante certo período de
 tempo

                                    Navathe
Controle de Acesso Obrigatório
(MAC)
   A política de acesso é determinada pelo sistema e não
    pelo proprietário do recurso
   Métodos de aplicação do MAC:
     – Rótulo de sensibilidade do objeto;
     – Rótulo de sensibilidade do sujeito.
Classe de Segurança
   Secretas;

   Altamente secreta;

   Confidenciais;

   Não confidenciais.
Controle de Acesso Discricionário
(DAC)
   A política de controle de acesso é determinada pelo
    proprietário do recurso;

   Conceitos de DAC:
     – Todo objeto em um sistema deve ter um proprietário;
     – Direitos de acesso são estabelecidos pelo proprietário
       do recurso;
Controle de Acesso Baseado em
Papéis (CABP)
   Permissões são associadas a papeis, e aos usuários
    são atribuídos papeis adequados

   Possibilidades de restrições temporais que podem existir
    sobre os papeis
Controle de Acesso Obrigatório
(MAC)
   Vantagem:

    –   Alto grau de proteção ;

   Desvantagem:

    –   Muito rígidas as medidas de segurança
Controle de Acesso Discricionário
(DAC)
   Vantagem:

    –   Alto grau de flexibilidade;

   Desvantagem:

    –   Vulnerabilidade a ataques maliciosos.
Controle de Acesso Baseado em
Papéis (CABP)
   Vantagens :
     – Flexibilidade;
     – Neutralidade de política;
     – Melhor suporte para gerenciamento;
     – Melhor administração de segurança;


   Desvantagens:
     – Falta de capacidade para dar suporte aos requisitos
       de segurança de empresas emergentes;
     – Falta de segurança para aplicaçoes baseadas na
       Web.
Segurança em MySQL
   Problema: MySQL não tem como controlar acessos que
    deveriam ser bloqueados pelo sistema operacional

   Solução: implementar o controle de acesso a esses
    arquivos, permissóes de usuários e do sistema, para
    evitar que haja corrupção ou quebra da privacidade dos
    dados.
Segurança em MySQL
   Apenas o usuário “Administrador” do servidor deve ter
    acesso ao diretório onde o MySQL guarda os bancos de
    dados

   Qualquer outro usuário deve ter o acesso a este diretório
    bloqueado tanto para leitura
    (preservar o sigilo) como
    para escrita (garantir a integridade)
Segurança em MySQL:
Sistema de Autenticação
   Sistema de autenticação permitindo a cada um apenas o
    que ele necessita. Dividido em dois estágios

   Existem duas maneiras de conceder privilégios aos
    usuários:
     – Usando os comandos GRANT e REVOKE
     – Alterando diretamente as tabelas do MySQL


   Não conceder a um usuário mais poder do que ele
    necessita
Segurança em MySQL:
Sistema de Autenticação
   Exemplo:
     – Pode ser definido um usuário “Paulo” como administrador
       do banco de dados "universidade". Além disso, esse banco
       de dados vai ter outros usuários:
          "Lucas", que, por ser do tipo desenvolvedor, pode alterar
          a estrutura do banco de dados e
          "José" que é o usuário final, ou seja, aquele que apenas
          precisa manipular os dados armazenados.
Criptografia e          Segurança         em
Banco de Dados


 A palavra criptografia vem das palavras gregas
 que significam “escrita secreta” (TANEMBAUM,
 2003)
Visão Geral - Criptografia
   Confidencialidade da mensagem

   Integridade da mensagem

   Autenticação do remetente

   Não-repúdio ou irretratabilidade do emissor
Algoritmos Criptográficos
   MD2 – (Message-Digest algorithm 2)
   MD4 – (Message-Digest algorithm 4)
   SHA – (Secure Hash algorithm)
   Hash – Função Hash
   MD5 – (Message-Digest algorithm 5)
   MD6 – Não utilizável (Message-Digest algorithm 6)
Referências
   Segurança em Banco de Dados. Disponível em:
    http://www.slideshare.net/artinfo/segurana-em-banco-de-dados

   Esmari Navathe. Sistemas de Bancos de Dados

   Tanebaum. Redes de Computadores
Segurança em Banco de
        Dados
          Allyne Keith
          Anannery
          Flaviany Rodrigues
          Iorgama Porcely
          Vanessa Pinheiro



                Banco de Dados 2

Más contenido relacionado

La actualidad más candente

Sistemas de Gestão de Bases de Dados
Sistemas de Gestão de Bases de DadosSistemas de Gestão de Bases de Dados
Sistemas de Gestão de Bases de Dados
Clara Ferreira
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Engenharia de Software Baseada em Componentes
Engenharia de Software Baseada em ComponentesEngenharia de Software Baseada em Componentes
Engenharia de Software Baseada em Componentes
elliando dias
 
Aula 1 - Introdução ao Conteúdo de Banco de Dados
Aula 1 - Introdução ao Conteúdo de Banco de DadosAula 1 - Introdução ao Conteúdo de Banco de Dados
Aula 1 - Introdução ao Conteúdo de Banco de Dados
Henrique Nunweiler
 
Backups e restauração de dados
Backups e restauração de dadosBackups e restauração de dados
Backups e restauração de dados
elliando dias
 

La actualidad más candente (20)

Modelagem de dados
Modelagem de dadosModelagem de dados
Modelagem de dados
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Sistemas de Gestão de Bases de Dados
Sistemas de Gestão de Bases de DadosSistemas de Gestão de Bases de Dados
Sistemas de Gestão de Bases de Dados
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Aula1-Conceitos de SGBD
Aula1-Conceitos de SGBDAula1-Conceitos de SGBD
Aula1-Conceitos de SGBD
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Engenharia de Software Baseada em Componentes
Engenharia de Software Baseada em ComponentesEngenharia de Software Baseada em Componentes
Engenharia de Software Baseada em Componentes
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
 
Banco de dados
Banco de dadosBanco de dados
Banco de dados
 
Aula 1 - Introdução ao Conteúdo de Banco de Dados
Aula 1 - Introdução ao Conteúdo de Banco de DadosAula 1 - Introdução ao Conteúdo de Banco de Dados
Aula 1 - Introdução ao Conteúdo de Banco de Dados
 
Backups e restauração de dados
Backups e restauração de dadosBackups e restauração de dados
Backups e restauração de dados
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
SGBD
SGBDSGBD
SGBD
 

Destacado

Computação Gráfica - Artquitetura de Dispositivos Gráficos
Computação Gráfica - Artquitetura de Dispositivos GráficosComputação Gráfica - Artquitetura de Dispositivos Gráficos
Computação Gráfica - Artquitetura de Dispositivos Gráficos
Tony Alexander Hild
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
Kelve Aragão
 

Destacado (11)

Transformações 3D
Transformações 3DTransformações 3D
Transformações 3D
 
Oficina Iniciação a Internet
Oficina Iniciação a InternetOficina Iniciação a Internet
Oficina Iniciação a Internet
 
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédia
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédiaTeoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédia
Teoria cognitiva da aprendizagem multimédia, aplicada à comunicação multimédia
 
Computação Gráfica - Artquitetura de Dispositivos Gráficos
Computação Gráfica - Artquitetura de Dispositivos GráficosComputação Gráfica - Artquitetura de Dispositivos Gráficos
Computação Gráfica - Artquitetura de Dispositivos Gráficos
 
Apostila ai cs6
Apostila ai cs6Apostila ai cs6
Apostila ai cs6
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - Nagios
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Photoshop básico - Aula 5 - healing brush tool (band aid)
Photoshop básico - Aula 5 - healing brush tool (band aid)Photoshop básico - Aula 5 - healing brush tool (band aid)
Photoshop básico - Aula 5 - healing brush tool (band aid)
 
Beamer modelo2013
Beamer modelo2013Beamer modelo2013
Beamer modelo2013
 
Banco de Dados Não Relacionais vs Banco de Dados Relacionais
Banco de Dados Não Relacionais vs Banco de Dados RelacionaisBanco de Dados Não Relacionais vs Banco de Dados Relacionais
Banco de Dados Não Relacionais vs Banco de Dados Relacionais
 
Digital storytelling
Digital storytellingDigital storytelling
Digital storytelling
 

Similar a Segurança em Banco de Dados

IBTA - Oracle Database Security
IBTA - Oracle Database SecurityIBTA - Oracle Database Security
IBTA - Oracle Database Security
Rodrigo Almeida
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 

Similar a Segurança em Banco de Dados (20)

Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Aula 02 Segurança e Autorização
Aula 02  Segurança e AutorizaçãoAula 02  Segurança e Autorização
Aula 02 Segurança e Autorização
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_soxAuditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
Auditoria de banco_de_dados_sql_server_em_conformidade_com_a_sox
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de Dados
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
IBTA - Oracle Database Security
IBTA - Oracle Database SecurityIBTA - Oracle Database Security
IBTA - Oracle Database Security
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
SQL Saturday #844 - Belo Horizonte - Segurança no SQL Server: Você está deixa...
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Java security
Java securityJava security
Java security
 
Segurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerceSegurança da informação para WordPress e WooCommerce
Segurança da informação para WordPress e WooCommerce
 
Segurança da informação palestra wordcamp sp 2016
Segurança da informação   palestra wordcamp sp 2016Segurança da informação   palestra wordcamp sp 2016
Segurança da informação palestra wordcamp sp 2016
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Bd rel
Bd relBd rel
Bd rel
 

Segurança em Banco de Dados

  • 1. Segurança em Banco de Dados Allyne Keith Ananery Flaviany Rodrigues Iorgama Porcely Vanessa Pinheiro Banco de Dados 2
  • 2. Tópicos  Principais conceitos relacionados a segurança em banco de dados  Controle de acesso discricionário baseado na concessão e na revogação de privilégios  Controle de acesso obrigatório e controle de acesso baseado em papéis para segurança multinível  Segurança em MySQL  Criptografia
  • 3. Porque Devemos Ter Segurança em um Banco de Dados?  Possuir informação é o mesmo que possuir vantagem competitiva  Se algum dado crítico for alterado, destruído, ou divulgado sem autorização pode acarretar em prejuízos tanto para a empresa ou instituição, como para seus clientes e funcionários
  • 4. Objetivos de Segurança  Integridade  Disponibilidade  Confidencialidade
  • 5. Ameaças ao Bando de Dados  Perda da integridade  Perda da disponibilidade  Perda da confidencialidade
  • 6. Medidas de Segurança  Controle de acesso  Controle de inferência  Controle de fluxo  Criptografia
  • 7. Segurança de Banco de Dados e o DBA  DBA – Autoridade principal para o gerenciamento de um SGBD  Deve manter o SGBD funcionando de forma automizada, sem erros e a mínimo custo  Deve garantir a segurança, disponibilidade e produtividade para a empresa
  • 8. Segurança de Banco de Dados e o DBA  Responsabilidades do DBA: – Concessão de privilégios a usuários – Classificação de usuários e dados
  • 9. Segurança de Banco de Dados e o DBA  O DBA possui uma conta no SGBD que habilita capacidades que não estão disponíveis para as contas e usuários comuns do BD. São elas: – Criação de contas – Concessão de privilégios – Revogação de privilégios – Atribuição de nível de segurança
  • 10. Auditoria de Banco de Dados Revisão do log do sistema para examinar todos os acessos e as operações aplicadas ao banco de dados durante certo período de tempo Navathe
  • 11. Controle de Acesso Obrigatório (MAC)  A política de acesso é determinada pelo sistema e não pelo proprietário do recurso  Métodos de aplicação do MAC: – Rótulo de sensibilidade do objeto; – Rótulo de sensibilidade do sujeito.
  • 12. Classe de Segurança  Secretas;  Altamente secreta;  Confidenciais;  Não confidenciais.
  • 13. Controle de Acesso Discricionário (DAC)  A política de controle de acesso é determinada pelo proprietário do recurso;  Conceitos de DAC: – Todo objeto em um sistema deve ter um proprietário; – Direitos de acesso são estabelecidos pelo proprietário do recurso;
  • 14. Controle de Acesso Baseado em Papéis (CABP)  Permissões são associadas a papeis, e aos usuários são atribuídos papeis adequados  Possibilidades de restrições temporais que podem existir sobre os papeis
  • 15. Controle de Acesso Obrigatório (MAC)  Vantagem: – Alto grau de proteção ;  Desvantagem: – Muito rígidas as medidas de segurança
  • 16. Controle de Acesso Discricionário (DAC)  Vantagem: – Alto grau de flexibilidade;  Desvantagem: – Vulnerabilidade a ataques maliciosos.
  • 17. Controle de Acesso Baseado em Papéis (CABP)  Vantagens : – Flexibilidade; – Neutralidade de política; – Melhor suporte para gerenciamento; – Melhor administração de segurança;  Desvantagens: – Falta de capacidade para dar suporte aos requisitos de segurança de empresas emergentes; – Falta de segurança para aplicaçoes baseadas na Web.
  • 18. Segurança em MySQL  Problema: MySQL não tem como controlar acessos que deveriam ser bloqueados pelo sistema operacional  Solução: implementar o controle de acesso a esses arquivos, permissóes de usuários e do sistema, para evitar que haja corrupção ou quebra da privacidade dos dados.
  • 19. Segurança em MySQL  Apenas o usuário “Administrador” do servidor deve ter acesso ao diretório onde o MySQL guarda os bancos de dados  Qualquer outro usuário deve ter o acesso a este diretório bloqueado tanto para leitura (preservar o sigilo) como para escrita (garantir a integridade)
  • 20. Segurança em MySQL: Sistema de Autenticação  Sistema de autenticação permitindo a cada um apenas o que ele necessita. Dividido em dois estágios  Existem duas maneiras de conceder privilégios aos usuários: – Usando os comandos GRANT e REVOKE – Alterando diretamente as tabelas do MySQL  Não conceder a um usuário mais poder do que ele necessita
  • 21. Segurança em MySQL: Sistema de Autenticação  Exemplo: – Pode ser definido um usuário “Paulo” como administrador do banco de dados "universidade". Além disso, esse banco de dados vai ter outros usuários: "Lucas", que, por ser do tipo desenvolvedor, pode alterar a estrutura do banco de dados e "José" que é o usuário final, ou seja, aquele que apenas precisa manipular os dados armazenados.
  • 22. Criptografia e Segurança em Banco de Dados A palavra criptografia vem das palavras gregas que significam “escrita secreta” (TANEMBAUM, 2003)
  • 23. Visão Geral - Criptografia  Confidencialidade da mensagem  Integridade da mensagem  Autenticação do remetente  Não-repúdio ou irretratabilidade do emissor
  • 24. Algoritmos Criptográficos  MD2 – (Message-Digest algorithm 2)  MD4 – (Message-Digest algorithm 4)  SHA – (Secure Hash algorithm)  Hash – Função Hash  MD5 – (Message-Digest algorithm 5)  MD6 – Não utilizável (Message-Digest algorithm 6)
  • 25. Referências  Segurança em Banco de Dados. Disponível em: http://www.slideshare.net/artinfo/segurana-em-banco-de-dados  Esmari Navathe. Sistemas de Bancos de Dados  Tanebaum. Redes de Computadores
  • 26. Segurança em Banco de Dados Allyne Keith Anannery Flaviany Rodrigues Iorgama Porcely Vanessa Pinheiro Banco de Dados 2