Contato. Professorluisleite.wordpress.com
|
|
|
- Maria de Lourdes Ferrão Coelho
- 9 Há anos
- Visualizações:
Transcrição
1 Segurança de Banco de Dados Professor: Luis Felipe Leite
2 Contato Professorluisleite.wordpress.com
3 Roteiro Conceitos de Segurança da Informação; Medidas de Controle em Banco de Dados; Recuperação de Falhas; Sql-Injection; Segurança em Banco de Dados Livre; Segurança em Banco de Dados Proprietário; Curiosidades e Recomendações; Exercício.
4 Bibliografia recomendada
5 Para que segurança da informação??
6 Conceitos de Segurança Vivemos hoje a era da informação. Em apenas um clique, temos acesso a notícias, dados financeiros, pesquisas, etc. Essa quantidade exacerbada de informação pode ser útil, bem como danosa.
7 Princípios de Segurança da Informação Confidencialidade: É a garantia que os dados serão publicados apenas à pessoas autorizadas a acessá-los. Integridade: Se refere ao objetivo de que a informação não sofrerá nenhum tipo de alteração, mudança ou adição de seu conteúdo original. Disponibilidade: Garantia de que os dados estarão disponíveis no momento exato que forem requisitados pelos usuários autorizados.
8 Princípios de Segurança da Informação Alguns dos principais motivos para se proteger uma informação são: Seu valor; O impacto de sua ausência; O impacto do uso não autorizado por terceiros; A importância de sua existência e a relação de dependência com a sua atividade. (SÊMOLA, 2003) IMPORTANTE: A informação deve ser protegida em todo seu ciclo de vida, da criação ao descarte.
9 Segurança em SGBD Sistemas de gerenciamento de banco de dados devem possuir alguns controles e mecanismos de segurança na sua implementação, visando garantir integridade e consistência dos dados.
10 Controles de segurança em SGBD Dentre esses mecanismos e controles, podemos citar: Segurança Física: Portas, trancas, blindagens, refrigeração, etc. Segurança Lógica: Criptografia; Controle de acesso; Controle de fluxo; Controle de redundância; Controle de concorrência; Restrições de integridade.
11 Segurança Física Muitos pensam que o uso de diferentes mecanismos para segurança física são desnecessários. Não pode existir engano maior!!! O uso eficiente de trancas (digitais, íris, códigos), blindagens e refrigeração podem prevenir que o hardware, onde está o banco de dados, quebre, seja roubado, sofra de outras intempéries e até pegue fogo.
12 Criptografia Criptografia é um meio de aprimorar a segurança de uma mensagem ou arquivo embaralhando o conteúdo de modo que ele só possa ser lido por quem tenha a chave de criptografia correta para desembaralhá-lo. Por exemplo, se você comprar algo em um site, as informações da transação (como endereço, número de telefone e número do cartão de crédito) normalmente serão criptografadas para ajudar a mantê-la segura. Use a criptografia quando desejar um alto nível de proteção para as suas informações. Fonte: (
13 Criptografia Simétrica A criptografia simétrica é caracterizada pelo uso de uma chave única privada, tanto para criptografar como para descriptografar os dados. Dentre os algoritmos de criptografia simétrica temos o DES, 3DES, IDEA, RC4. O WEP, usado em redes sem fio usa RC4.
14 Criptografia Assimétrica Já a criptografia assimétrica usa um par de chaves, uma privada e uma pública, para realizar o processo de encriptação e decriptação. É usada para realizar o processo de encriptação da chave pública, gerando confidencialidade ou o processo de assinatura digital, gerando autenticidade. O processo de assinatura digital geralmente é feito em conjunto com algoritmos de HASH.
15 Criptografia Assimétrica Dentre alguns algoritmos de criptografia assimétrica é válido citar Diffie-Hellman e o famoso RSA. Em relação aos algoritmos de HASH se tem principalmente, MD5, MD4, SHA-1 e SHA-2.
16 Controle de Acesso Responsabilidades do DBA Concessão de privilégios; Revogação de privilégios; Classificação dos usuários e dos dados de acordo com a política organizacional e de segurança da instituição; Criação de contas; Atribuição de níveis de segurança; Auditoria do banco de dados.
17 Controle de Acesso Em um sistema de banco de dados devem ser oferecidas técnicas para permitir que um conjunto de usuários tenha acesso somente a parte que lhes cabe, sem que eles tenham acesso ao banco inteiro. Para que isso possa ser realizado, está incluído na maioria dos SGBDs um sistema de autorização de acesso que trabalha com dois controles primordiais. Controle de acesso discricionário e controle de acesso obrigatório.
18 Controle de Acesso Discricionário O controle de acesso discricionário é determinado pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário, no caso o DBA decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem. Ex: O DBA pode dar o privilégio CREATE ou DROP para um outro usuário X, bem como revogar esse privilégio. O DBA pode controla o acesso a cada relação e a visão individual de cada usuário do banco. Visões são importantes!!!
19 Controle de Acesso Discricionário Privilégios discricionários são atribuídos através das instruções de DDL GRANT e REVOKE. GRANT/REVOKE Cada objeto do banco de dados tem um owner que é seu criador; Apenas o criador pode acessar os objetos; SQL oferece um esquema de permissões através dos comandos GRANT e REVOKE
20 Controle de Acesso Discricionário GRANT Permissão de comandos: GRANT {comando} to {usuario} Permissão de objeto: GRANT {comando} ON {object} to {usuario} [WITH GRANT OPTION] REVOKE Retira privilégios: REVOKE {comando} ON {object} FROM {usuario}
21 GRANT/REVOKE - Exemplos grant alter tables to sala03turma03; grant select, insert, update, delete on empregado to sala03turma03; revoke delete on empregado from sala03turma03; revoke all on empregado from luis;
22 Controle de Acesso Obrigatório Ainda não tão comum nos SGBDs atuais. Geralmente é um tipo de controle feito pelo próprio sistema. Estabelece perfis de usuários e objetos com níveis de segurança diferenciados, associando os perfis de ambas as partes. Quando for realizada a tentativa de acesso a um objeto, o usuário só terá permissão, se seu perfil de segurança for igual ou maior que o possuído pelo objeto.
23 Controle de Fluxo Controla estritamente o fluxo das informações analisando quais canais e objetos são utilizados a fim de validá-los e monitorá-los; É um mecanismo que previne que as informações fluam por canais secretos e violem a política de segurança ao alcançarem usuários não autorizados. Dessa maneira, um usuário não pode obter indiretamente em B aquilo que ele ou ela não puder obter diretamente de A.
24 SQL Injection O que é SQL Injection?
25 SQL Injection É uma ameaça a segurança do banco de dados como um todo. Acontece através da inserção de uma série de instruções SQL dentro de uma query, manipulando a entrada de dados de uma aplicação (geralmente web).
26 SQL Injection O exemplo mais comum é o famoso ' or 1='1 $sql = "SELECT * FROM usuarios WHERE usuario='$user' and password='$password' "; Informações passadas ao banco diretamente.
27 SQL Injection Uso de dorks: Inurl:.php?id= Esconder o erro da visão geral é muito importante. testphp.vulnweb.com Tentativa e erro. É um problema de programação!!!
28 SQL Injection - Prevenção Addslashes ou magic_quotes_gpc $song_title = addslashes($_post['song']);
29 Segurança contra falhas A recuperação ou tolerância a falhas, remete ao objetivo de restaurar o banco de dados, ou pelo menos parte dele, para um estado íntegro, após a ocorrência de uma falha. Os mecanismos de recuperação baseiam-se principalmente na utilização de backups e logs de transações.
30 Segurança contra falhas Deve existir periodicidade no mecanismo de backup, sendo esta calculada de acordo com o quanto a informação é crítica. Usado sempre como ponto de partida após uma falha, seja ela grave ou não. Backup incremental ou diferencial.
31 Segurança contra falhas Logs de transação ou Transaction Logs são mecanismos de repetição das transações ocorridas desde o último backup. Normalmente, nestes logs está guardada uma identificação da transação e uma cópia dos dados atualizados por ela (after image). Algumas das transações acabam não sendo realizadas da forma correta e falham. Estes registros também estarão nos logs de transação (before image).
32 Segurança contra falhas Juntando mecanismos de backup e logs de transação, é possível se alcançar Atomicidade (desfazer uma transação não sucedida) e Persistência (refazer os efeitos de uma transação bem sucedida).
33 Segurança contra falhas Entre as falhas mais comuns, temos a falha de disco (geralmente mais catastrófica), a falha de sistema (mais fácil recuperação) e a falha de transação.
34 Auditoria Conjunto de ações tomadas para averiguar o que os usuários estão fazendo. Em geral são feitas no banco de dados com um conjunto de logs de acesso e transações realizadas. Esse conjunto de logs a principio é eficaz, mas pode gerar problemas. Criação de tabelas e triggers.
35 Controle de Concorrência Qualquer banco de dados que seja utilizado por mais de um usuário, terá que administrar o controle de concorrência. Controle de concorrência é quando, em um banco de dados, usuários distintos tentam acessar a mesma informação e então é feito um controle entre essas transações. E para a solução deste problema existem diversas técnicas de controle de concorrência que são utilizadas como forma de assegurar a propriedade de não interferência entre uma operação e outra, ou o isolamento das transações executadas ao mesmo tempo.
36 Controle de Concorrência Grande parte dessas técnicas garante a serialização, que é a execução das transações de forma serial. Para gerenciar essas transações é necessário conhecer as propriedades comumente chamadas de ACID (acrônimo de Atomicidade, Consistência, Isolamento e Durabilidade) que devem ser usadas pelos métodos de controle de concorrência e recuperação do SGBD:
37 Controle de Concorrência Atomicidade Consistência Isolamento Durabilidade
38 Acesso via rede MYSQL Problemas de segurança em um acesso via rede. Mais problemático que acesso local. Dor de cabeça além do controle de usuários local.
39 Acesso via rede MYSQL Porta aberta...pode entrar!! Mysql na instalação padrão permite conexões locais e via rede. Cuidado com sniffers. skip-networking.
40 Acesso via rede MYSQL Soluções Permitir conexões aos usuários apenas das máquinas de onde eles tem permissão para acessar o banco (GRANT e REVOKE). SSL. VPN.
41 ORACLE ORACLE OEM: Conjunto de ferramentas gráficas administrativas que provêm meios para gerenciar uma ou mais base de dados em um computador. O oracle OEM é composto por: Conjunto de ferramentas administrativas; Um monitor de eventos; Um agendador de tarefas; Uma interface gráfica para o Recovery Manager Tools
42 ORACLE
43 ORACLE ORACLE OSS: Pode ser utilizado para implementar uma estrutura mais complexa de segurança de dados. O OSS é composto por: Autenticação de usuário através de credenciais eletrônicas; Assinatura Digital; Single Sign On (SSO).
44 Curiosidades HONDA; MYSQL INJECTION; PSN; Os russo de 1,2bilhão de usuários; Ashley Madison RSA!!!
45 Recomendações Finais Não fornecer a ninguém acesso a tabela ACL. Conceder apenas os privilégios necessários a cada usuário. Nunca manter senhas em texto puro, utilizando criptografia. Não escolher senhas que sejam fáceis e existam em dicionário. Utilizar Firewall.
46 Até a próxima aula.
BD II (SI 587) Segurança em Banco de Dados. Josenildo Silva.
BD II (SI 587) Segurança em Banco de Dados Josenildo Silva [email protected] Nota Estes slides são baseados nos slides disponibilizados pelos autores ELMASRI e NAVATHE, para o livro Sistemas de Banco
BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES
BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES SEGURANÇA Uma das maiores preocupações em computação tem sido segurança da informação Nos dias atuais, com o uso da internet os sistemas tornam-se
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS
SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS 5 Felipe Torres Segurança Conceitos Gerais II Medidas de controle Para garan:r a segurança de um banco de dados são u:lizadas quatro medidas de controle: Controle
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Antivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Desenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
BANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar
- Aula 12 - SEGURANÇA DE BANCO DE DADOS 1. INTRODUÇÃO Podemos dizer que segurança em banco de dados garante que os usuários tenham permissão para fazer o que realmente precisam fazer. Para tanto, os Sistemas
Sistemas da Informação. Banco de Dados I. Edson Thizon
Sistemas da Informação Banco de Dados I Edson Thizon ([email protected]) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
BDII SQL TRANSAÇÃO Revisão 2
exatasfepi.com.br BDII SQL TRANSAÇÃO Revisão 2 André Luís Duarte Honra a teu pai e a tua mãe (que é o primeiro mandamento com promessa), para que te vá bem, e sejas de longa vida sobre a terra.(ef 6:2,3)
Matéria Introdutória. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri
Matéria Introdutória Banco de Dados Motivação Necessidade de armazenar grandes quantidades de dados Necessidade de acessar as informações de maneira eficiente e segura Evolução histórica: desenvolvimento
DDL). O resultado da compilação dos parâmetros DDLs é
Banco Dados Aula 2 Linguagens de Banco de Dados e Tipos de Usuários 1. Linguagens de Banco de Dados Um sistema de banco de dados proporciona dois tipos de linguagens: uma específica para os esquemas do
Segurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
LISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS
LISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS 1. Analise as afirmativas abaixo. I. Atributo = dado que é associado a cada ocorrência de uma entidade ou de um relacionamento. II. Relacionamento = conjunto
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Segurança em Sistemas de Banco de Dados César Alberto da Silva Presidente Epitácio, 18 de Setembro de 2013 Agenda Por que proteger os dados?
BCD29008 Banco de dados
BCD29008 Banco de dados Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José [email protected] http://docente.ifsc.edu.br/mello/bcd 31 de julho de 2017 1/24 Apresentação
Visões ... Esquema Externo n. Esquema Externo 1. Esquema Lógico. Usuários finais/aplicações
Visões Visão tabela derivada a partir das tabelas do BD tabela virtual isto é transparente para usuários e aplicações visões são manipuladas como tabelas normais do BD Visões fazem parte dos esquemas externos
SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD
Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD Disciplina: Banco de Dados Prof: Márcio Palheta, Esp
SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos
SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos SQL Injection Muitos desenvolvedores web não sabem de como consultas SQL podem ser manipuladas e presumem que uma consulta de SQL
Banco de Dados II. Transações (Oracle) Segurança: Introdução; Controle de Acesso; Criptografia; Recursos de SQL.
Banco de Dados II Transações (Oracle) Prof. Rodrigo Rocha [email protected] http://www.bolinhabolinha.com Apresentação Prof. Rodrigo Rocha [email protected] Ementa Gerenciamento de
Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Virtual Private Network (VPN)
Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,
Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado
Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado Definição de Banco de Dados De uma forma genérica, um banco de dados é definido como uma coleção de dados relacionados. Os dados são
BCD29008 Banco de dados
BCD29008 Banco de dados Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José [email protected] http://docente.ifsc.edu.br/mello/bcd 21 de fevereiro de 2018 1/24 Apresentação
AULA SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS
AULA 05-06 SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS Curso: Informática (Integrado) Disciplina: Banco de Dados Prof. Abrahão Lopes [email protected] Conceitos Banco de Dados Coleção de dados
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Conceitos de Sistemas de Banco de Dados INE 5323
Conceitos de Sistemas de Banco de Dados INE 5323 Prof. Mario Dantas Introdução Por quê Sistemas de Banco de Dados Visão dos Dados Modelos de Dados Linguagem de Definição de Dados (DDL) Linguagem de Manipulação
NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
[versão para impressão] Link original: comp=24763 Conhecendo o PL/SQL
www.devmedia.com.br [versão para impressão] Link original: http://www.devmedia.com.br/articles/viewcomp.asp? comp=24763 Conhecendo o PL/SQL Veja neste artigo o que é PL/SQL, quando utilizá-la e uma breve
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Aula 06 Sistemas Embarcados LT38C
Aula 06 Sistemas Embarcados LT38C Prof. Lucas Ricken Garcia 2017/1 Introdução a Banco de Dados Coleção de dados relacionados. Fatos conhecidos que podem ser registrados e possuem significado implícito.
Técnicas de Recuperação em Banco de Dados
Técnicas de Recuperação em Banco de Dados Daniela Barreiro Claro MAT A60 Aula 14 Recuperação em Banco de Dados 2 Falhas podem ocorrer em qualquer Sistema Catastroficas e não-catastroficas SGBD deve garantir
BANCO DE DADOS WEB AULA 9. concessão e revogação de privilégios. professor Luciano Roberto Rocha.
BANCO DE DADOS WEB AULA 9 concessão e revogação de privilégios professor Luciano Roberto Rocha www.lrocha.com O que são privilégios Quem cria o objeto no banco de dados se torna o seu dono. Por padrão,
Redes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Uniao Educacional e Tecnologica Impacta- Uni Impacta
Controlando o Acesso do Usuário Objetivos Ao concluir esta lição, você será capaz de: Diferenciar privilégios de sistema de privilégios de objeto Conceder privilégios em tabelas Conceder funções Distinguir
Introdução a Banco de Dados Prof. Msc Denival A. dos Santos
Introdução a Banco de Dados Prof. Msc Denival A. dos Santos Dado Um dado sozinho, dissociado de um contexto, não expressa algo que traga qualquer certeza ou elimine dúvidas de qualquer natureza. No máximo,
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Banco de Dados II. Administrador de Banco de Dados - DBA. Portela
UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Banco de Dados I 6 Transações e Controle de Concorrência
Banco de Dados I 6 Transações e Controle de Concorrência Grinaldo Lopes de Oliveira (grinaldo( [email protected]) Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas * Material com créditos
Administração de Sistemas Operacionais. Prof. Marlon Marcon
Administração de Sistemas Operacionais Prof. Marlon Marcon SGBD SGBD: Sistema de gerenciamento de banco de dados. é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de
Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Linguagem de pesquisa declarativa para banco de dados relacional; 1ª Versão - Desenvolvida pela IBM no laboratório de pesquisa de San José;
MySQL SQL (Structured Query Languagem ) Linguagem de pesquisa declarativa para banco de dados relacional; 1ª Versão - Desenvolvida pela IBM no laboratório de pesquisa de San José; Inicialmente - Sequel
Segurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Sistemas de Informação e Bases de Dados 2012/2013. Transações. Alberto Sardinha
Sistemas de Informação e Bases de Dados 2012/2013 Transações Alberto Sardinha Sumário! Conceito de Transação! Propriedades ACID! Transações em SQL! Referências Raghu Ramakrishnan, Database Management Systems,
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo - IFSP
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo - IFSP Campus de Caraguatatuba Tecnólogo em Análise e Desenvolvimento de Sistemas 1 0 Semestre de 2013 BD I Prof. Lineu Mialaret Aula 25:
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W
Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se
Sistema Gestor de Bancos de Dados (SGBD)
Sistema Gestor de Bancos de Dados (SGBD) Conceitos Gerais Prof. Guilherme Tomaschewski Netto [email protected] Roteiro! Contextualização! Apresentação, um pouco de história Legendas! Nesta apresentação
Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini
Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações
Curso: Banco de Dados I. Conceitos Iniciais
Curso: Conceitos Iniciais Discussão inicial O que são Bancos de Dados? Quais os programas de Bancos de Dados mais conhecidos no mercado? Quais as vantagens do uso de Bancos de Dados nas empresas? Como
Aula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Controle de Transação
Curso: Ciência da Computação Disciplina: Banco de Dados Campus Lages Controle de Transação Prof. Edjandir C. Costa [email protected] Agenda Conceitos de transação e sistema Propriedades desejáveis
BANCO DE DADOS. Araújo Lima. Jan / Araújo
BANCO DE DADOS Lima Jan / 2017 1 Índice 1.Introdução a Sistemas de Banco de Dados Evolução dos Sistemas de Informação Conceitos de Bancos de Dados Usuários de Banco de Dados Banco de Dados X Linguagens
Sumário. Recuperação de Falhas
Sumário 1 Introdução ao Processamento de Consultas 2 Otimização de Consultas 3 Plano de Execução de Consultas 4 Introdução a Transações 5 Recuperação de Falhas 6 Controle de Concorrência 7 Fundamentos
Processamento de Transações. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri
Processamento de Transações Banco de Dados Introdução Ambiente multiusuário vários usuários utilizam o mesmo sistema ao mesmo tempo múltiplos programas (transações) compartilham a mesma CPU Forma de execução
Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec
Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar
SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS
SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS Curso: Técnico em Informática Disciplina: Banco de Dados / Programação Prof. Abrahão Lopes [email protected] Conceitos Dado um fato qualquer armazenado.
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Laboratório de Banco de Dados. Prof. Luiz Vivacqua.
([email protected]) Ementa Conceitos básicos Sistemas de banco de dados Relacional Visão Geral do PostGreSQL Álgebra Relacional Operadores básicos Operadores adicionais A Linguagem de Consulta Estruturada
LINGUAGEM, TIPOS DE USUÁRIOS DE SGBD E MODELOS DE DADOS
Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI LINGUAGEM, TIPOS DE USUÁRIOS DE SGBD E MODELOS DE DADOS Disciplina: Banco de Dados Prof: Márcio Palheta,
GBC053 Gerenciamento de Banco de Dados. Plano de Curso e Introdução. Ilmério Reis da Silva UFU/FACOM/BCC
GBC053 Gerenciamento de Banco de Dados Plano de Curso e Introdução Ilmério Reis da Silva [email protected] www.facom.ufu.br/~ilmerio/gbd UFU/FACOM/BCC Plano de Curso Ementa Arquitetura de um Sistema de Gerenciamento
Processamento de Transações. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri
Processamento de Transações Laboratório de Bases de Dados Introdução Ambiente multiusuário vários usuários utilizam o mesmo sistema ao mesmo tempo múltiplos programas (transações) compartilham a mesma
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Banco de Dados II. Transações. Segurança: Introdução; Controle de Acesso; Criptografia; Recursos de SQL.
Banco de Dados II Prof. Rodrigo Rocha [email protected] http://www.bolinhabolinha.com Apresentação Prof. Rodrigo Rocha [email protected] Ementa Gerenciamento de : Recuperação; Concorrência.
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi [email protected] 10 de Outubro de 2011 Roteiro de
Banco de Dados. SGBDs. Professor: Charles Leite
Banco de Dados SGBDs Professor: Charles Leite Sistemas de BD Vimos que um BANCO DE DADOS representa uma coleção de dados com algumas propriedades implícitas Por exemplo, um BD constitui os dados relacionados
Banco de Dados SQL injection
Universidade Estadual de Mato Grosso do Sul Curso de Computação, Licenciatura Banco de Dados SQL injection '1 = 1 Prof. José Gonçalves Dias Neto [email protected] SQL Injection - Introdução Injeção
Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
