Contato. Professorluisleite.wordpress.com

Tamanho: px
Começar a partir da página:

Download "Contato. Professorluisleite.wordpress.com"

Transcrição

1 Segurança de Banco de Dados Professor: Luis Felipe Leite

2 Contato Professorluisleite.wordpress.com

3 Roteiro Conceitos de Segurança da Informação; Medidas de Controle em Banco de Dados; Recuperação de Falhas; Sql-Injection; Segurança em Banco de Dados Livre; Segurança em Banco de Dados Proprietário; Curiosidades e Recomendações; Exercício.

4 Bibliografia recomendada

5 Para que segurança da informação??

6 Conceitos de Segurança Vivemos hoje a era da informação. Em apenas um clique, temos acesso a notícias, dados financeiros, pesquisas, etc. Essa quantidade exacerbada de informação pode ser útil, bem como danosa.

7 Princípios de Segurança da Informação Confidencialidade: É a garantia que os dados serão publicados apenas à pessoas autorizadas a acessá-los. Integridade: Se refere ao objetivo de que a informação não sofrerá nenhum tipo de alteração, mudança ou adição de seu conteúdo original. Disponibilidade: Garantia de que os dados estarão disponíveis no momento exato que forem requisitados pelos usuários autorizados.

8 Princípios de Segurança da Informação Alguns dos principais motivos para se proteger uma informação são: Seu valor; O impacto de sua ausência; O impacto do uso não autorizado por terceiros; A importância de sua existência e a relação de dependência com a sua atividade. (SÊMOLA, 2003) IMPORTANTE: A informação deve ser protegida em todo seu ciclo de vida, da criação ao descarte.

9 Segurança em SGBD Sistemas de gerenciamento de banco de dados devem possuir alguns controles e mecanismos de segurança na sua implementação, visando garantir integridade e consistência dos dados.

10 Controles de segurança em SGBD Dentre esses mecanismos e controles, podemos citar: Segurança Física: Portas, trancas, blindagens, refrigeração, etc. Segurança Lógica: Criptografia; Controle de acesso; Controle de fluxo; Controle de redundância; Controle de concorrência; Restrições de integridade.

11 Segurança Física Muitos pensam que o uso de diferentes mecanismos para segurança física são desnecessários. Não pode existir engano maior!!! O uso eficiente de trancas (digitais, íris, códigos), blindagens e refrigeração podem prevenir que o hardware, onde está o banco de dados, quebre, seja roubado, sofra de outras intempéries e até pegue fogo.

12 Criptografia Criptografia é um meio de aprimorar a segurança de uma mensagem ou arquivo embaralhando o conteúdo de modo que ele só possa ser lido por quem tenha a chave de criptografia correta para desembaralhá-lo. Por exemplo, se você comprar algo em um site, as informações da transação (como endereço, número de telefone e número do cartão de crédito) normalmente serão criptografadas para ajudar a mantê-la segura. Use a criptografia quando desejar um alto nível de proteção para as suas informações. Fonte: (

13 Criptografia Simétrica A criptografia simétrica é caracterizada pelo uso de uma chave única privada, tanto para criptografar como para descriptografar os dados. Dentre os algoritmos de criptografia simétrica temos o DES, 3DES, IDEA, RC4. O WEP, usado em redes sem fio usa RC4.

14 Criptografia Assimétrica Já a criptografia assimétrica usa um par de chaves, uma privada e uma pública, para realizar o processo de encriptação e decriptação. É usada para realizar o processo de encriptação da chave pública, gerando confidencialidade ou o processo de assinatura digital, gerando autenticidade. O processo de assinatura digital geralmente é feito em conjunto com algoritmos de HASH.

15 Criptografia Assimétrica Dentre alguns algoritmos de criptografia assimétrica é válido citar Diffie-Hellman e o famoso RSA. Em relação aos algoritmos de HASH se tem principalmente, MD5, MD4, SHA-1 e SHA-2.

16 Controle de Acesso Responsabilidades do DBA Concessão de privilégios; Revogação de privilégios; Classificação dos usuários e dos dados de acordo com a política organizacional e de segurança da instituição; Criação de contas; Atribuição de níveis de segurança; Auditoria do banco de dados.

17 Controle de Acesso Em um sistema de banco de dados devem ser oferecidas técnicas para permitir que um conjunto de usuários tenha acesso somente a parte que lhes cabe, sem que eles tenham acesso ao banco inteiro. Para que isso possa ser realizado, está incluído na maioria dos SGBDs um sistema de autorização de acesso que trabalha com dois controles primordiais. Controle de acesso discricionário e controle de acesso obrigatório.

18 Controle de Acesso Discricionário O controle de acesso discricionário é determinado pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário, no caso o DBA decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem. Ex: O DBA pode dar o privilégio CREATE ou DROP para um outro usuário X, bem como revogar esse privilégio. O DBA pode controla o acesso a cada relação e a visão individual de cada usuário do banco. Visões são importantes!!!

19 Controle de Acesso Discricionário Privilégios discricionários são atribuídos através das instruções de DDL GRANT e REVOKE. GRANT/REVOKE Cada objeto do banco de dados tem um owner que é seu criador; Apenas o criador pode acessar os objetos; SQL oferece um esquema de permissões através dos comandos GRANT e REVOKE

20 Controle de Acesso Discricionário GRANT Permissão de comandos: GRANT {comando} to {usuario} Permissão de objeto: GRANT {comando} ON {object} to {usuario} [WITH GRANT OPTION] REVOKE Retira privilégios: REVOKE {comando} ON {object} FROM {usuario}

21 GRANT/REVOKE - Exemplos grant alter tables to sala03turma03; grant select, insert, update, delete on empregado to sala03turma03; revoke delete on empregado from sala03turma03; revoke all on empregado from luis;

22 Controle de Acesso Obrigatório Ainda não tão comum nos SGBDs atuais. Geralmente é um tipo de controle feito pelo próprio sistema. Estabelece perfis de usuários e objetos com níveis de segurança diferenciados, associando os perfis de ambas as partes. Quando for realizada a tentativa de acesso a um objeto, o usuário só terá permissão, se seu perfil de segurança for igual ou maior que o possuído pelo objeto.

23 Controle de Fluxo Controla estritamente o fluxo das informações analisando quais canais e objetos são utilizados a fim de validá-los e monitorá-los; É um mecanismo que previne que as informações fluam por canais secretos e violem a política de segurança ao alcançarem usuários não autorizados. Dessa maneira, um usuário não pode obter indiretamente em B aquilo que ele ou ela não puder obter diretamente de A.

24 SQL Injection O que é SQL Injection?

25 SQL Injection É uma ameaça a segurança do banco de dados como um todo. Acontece através da inserção de uma série de instruções SQL dentro de uma query, manipulando a entrada de dados de uma aplicação (geralmente web).

26 SQL Injection O exemplo mais comum é o famoso ' or 1='1 $sql = "SELECT * FROM usuarios WHERE usuario='$user' and password='$password' "; Informações passadas ao banco diretamente.

27 SQL Injection Uso de dorks: Inurl:.php?id= Esconder o erro da visão geral é muito importante. testphp.vulnweb.com Tentativa e erro. É um problema de programação!!!

28 SQL Injection - Prevenção Addslashes ou magic_quotes_gpc $song_title = addslashes($_post['song']);

29 Segurança contra falhas A recuperação ou tolerância a falhas, remete ao objetivo de restaurar o banco de dados, ou pelo menos parte dele, para um estado íntegro, após a ocorrência de uma falha. Os mecanismos de recuperação baseiam-se principalmente na utilização de backups e logs de transações.

30 Segurança contra falhas Deve existir periodicidade no mecanismo de backup, sendo esta calculada de acordo com o quanto a informação é crítica. Usado sempre como ponto de partida após uma falha, seja ela grave ou não. Backup incremental ou diferencial.

31 Segurança contra falhas Logs de transação ou Transaction Logs são mecanismos de repetição das transações ocorridas desde o último backup. Normalmente, nestes logs está guardada uma identificação da transação e uma cópia dos dados atualizados por ela (after image). Algumas das transações acabam não sendo realizadas da forma correta e falham. Estes registros também estarão nos logs de transação (before image).

32 Segurança contra falhas Juntando mecanismos de backup e logs de transação, é possível se alcançar Atomicidade (desfazer uma transação não sucedida) e Persistência (refazer os efeitos de uma transação bem sucedida).

33 Segurança contra falhas Entre as falhas mais comuns, temos a falha de disco (geralmente mais catastrófica), a falha de sistema (mais fácil recuperação) e a falha de transação.

34 Auditoria Conjunto de ações tomadas para averiguar o que os usuários estão fazendo. Em geral são feitas no banco de dados com um conjunto de logs de acesso e transações realizadas. Esse conjunto de logs a principio é eficaz, mas pode gerar problemas. Criação de tabelas e triggers.

35 Controle de Concorrência Qualquer banco de dados que seja utilizado por mais de um usuário, terá que administrar o controle de concorrência. Controle de concorrência é quando, em um banco de dados, usuários distintos tentam acessar a mesma informação e então é feito um controle entre essas transações. E para a solução deste problema existem diversas técnicas de controle de concorrência que são utilizadas como forma de assegurar a propriedade de não interferência entre uma operação e outra, ou o isolamento das transações executadas ao mesmo tempo.

36 Controle de Concorrência Grande parte dessas técnicas garante a serialização, que é a execução das transações de forma serial. Para gerenciar essas transações é necessário conhecer as propriedades comumente chamadas de ACID (acrônimo de Atomicidade, Consistência, Isolamento e Durabilidade) que devem ser usadas pelos métodos de controle de concorrência e recuperação do SGBD:

37 Controle de Concorrência Atomicidade Consistência Isolamento Durabilidade

38 Acesso via rede MYSQL Problemas de segurança em um acesso via rede. Mais problemático que acesso local. Dor de cabeça além do controle de usuários local.

39 Acesso via rede MYSQL Porta aberta...pode entrar!! Mysql na instalação padrão permite conexões locais e via rede. Cuidado com sniffers. skip-networking.

40 Acesso via rede MYSQL Soluções Permitir conexões aos usuários apenas das máquinas de onde eles tem permissão para acessar o banco (GRANT e REVOKE). SSL. VPN.

41 ORACLE ORACLE OEM: Conjunto de ferramentas gráficas administrativas que provêm meios para gerenciar uma ou mais base de dados em um computador. O oracle OEM é composto por: Conjunto de ferramentas administrativas; Um monitor de eventos; Um agendador de tarefas; Uma interface gráfica para o Recovery Manager Tools

42 ORACLE

43 ORACLE ORACLE OSS: Pode ser utilizado para implementar uma estrutura mais complexa de segurança de dados. O OSS é composto por: Autenticação de usuário através de credenciais eletrônicas; Assinatura Digital; Single Sign On (SSO).

44 Curiosidades HONDA; MYSQL INJECTION; PSN; Os russo de 1,2bilhão de usuários; Ashley Madison RSA!!!

45 Recomendações Finais Não fornecer a ninguém acesso a tabela ACL. Conceder apenas os privilégios necessários a cada usuário. Nunca manter senhas em texto puro, utilizando criptografia. Não escolher senhas que sejam fáceis e existam em dicionário. Utilizar Firewall.

46 Até a próxima aula.

BD II (SI 587) Segurança em Banco de Dados. Josenildo Silva.

BD II (SI 587) Segurança em Banco de Dados. Josenildo Silva. BD II (SI 587) Segurança em Banco de Dados Josenildo Silva [email protected] Nota Estes slides são baseados nos slides disponibilizados pelos autores ELMASRI e NAVATHE, para o livro Sistemas de Banco

Leia mais

BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES

BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES SEGURANÇA Uma das maiores preocupações em computação tem sido segurança da informação Nos dias atuais, com o uso da internet os sistemas tornam-se

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS

SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS 5 Felipe Torres Segurança Conceitos Gerais II Medidas de controle Para garan:r a segurança de um banco de dados são u:lizadas quatro medidas de controle: Controle

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

BANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar

BANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar - Aula 12 - SEGURANÇA DE BANCO DE DADOS 1. INTRODUÇÃO Podemos dizer que segurança em banco de dados garante que os usuários tenham permissão para fazer o que realmente precisam fazer. Para tanto, os Sistemas

Leia mais

Sistemas da Informação. Banco de Dados I. Edson Thizon

Sistemas da Informação. Banco de Dados I. Edson Thizon Sistemas da Informação Banco de Dados I Edson Thizon ([email protected]) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

BDII SQL TRANSAÇÃO Revisão 2

BDII SQL TRANSAÇÃO Revisão 2 exatasfepi.com.br BDII SQL TRANSAÇÃO Revisão 2 André Luís Duarte Honra a teu pai e a tua mãe (que é o primeiro mandamento com promessa), para que te vá bem, e sejas de longa vida sobre a terra.(ef 6:2,3)

Leia mais

Matéria Introdutória. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

Matéria Introdutória. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri Matéria Introdutória Banco de Dados Motivação Necessidade de armazenar grandes quantidades de dados Necessidade de acessar as informações de maneira eficiente e segura Evolução histórica: desenvolvimento

Leia mais

DDL). O resultado da compilação dos parâmetros DDLs é

DDL). O resultado da compilação dos parâmetros DDLs é Banco Dados Aula 2 Linguagens de Banco de Dados e Tipos de Usuários 1. Linguagens de Banco de Dados Um sistema de banco de dados proporciona dois tipos de linguagens: uma específica para os esquemas do

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

LISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS

LISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS LISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS 1. Analise as afirmativas abaixo. I. Atributo = dado que é associado a cada ocorrência de uma entidade ou de um relacionamento. II. Relacionamento = conjunto

Leia mais

Instituto Federal de Educação, Ciência e Tecnologia de São Paulo

Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Segurança em Sistemas de Banco de Dados César Alberto da Silva Presidente Epitácio, 18 de Setembro de 2013 Agenda Por que proteger os dados?

Leia mais

BCD29008 Banco de dados

BCD29008 Banco de dados BCD29008 Banco de dados Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José [email protected] http://docente.ifsc.edu.br/mello/bcd 31 de julho de 2017 1/24 Apresentação

Leia mais

Visões ... Esquema Externo n. Esquema Externo 1. Esquema Lógico. Usuários finais/aplicações

Visões ... Esquema Externo n. Esquema Externo 1. Esquema Lógico. Usuários finais/aplicações Visões Visão tabela derivada a partir das tabelas do BD tabela virtual isto é transparente para usuários e aplicações visões são manipuladas como tabelas normais do BD Visões fazem parte dos esquemas externos

Leia mais

SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD

SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS - SGBD Disciplina: Banco de Dados Prof: Márcio Palheta, Esp

Leia mais

SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos

SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos SQL/HTML Injection e Criptografia Professor Fábio Luís da Silva Santos SQL Injection Muitos desenvolvedores web não sabem de como consultas SQL podem ser manipuladas e presumem que uma consulta de SQL

Leia mais

Banco de Dados II. Transações (Oracle) Segurança: Introdução; Controle de Acesso; Criptografia; Recursos de SQL.

Banco de Dados II. Transações (Oracle) Segurança: Introdução; Controle de Acesso; Criptografia; Recursos de SQL. Banco de Dados II Transações (Oracle) Prof. Rodrigo Rocha [email protected] http://www.bolinhabolinha.com Apresentação Prof. Rodrigo Rocha [email protected] Ementa Gerenciamento de

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE [email protected] Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado

Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado Bancos de Dados Notas de Aula Introdução Prof. Dr. Daniel A. Furtado Definição de Banco de Dados De uma forma genérica, um banco de dados é definido como uma coleção de dados relacionados. Os dados são

Leia mais

BCD29008 Banco de dados

BCD29008 Banco de dados BCD29008 Banco de dados Prof. Emerson Ribeiro de Mello Instituto Federal de Santa Catarina IFSC campus São José [email protected] http://docente.ifsc.edu.br/mello/bcd 21 de fevereiro de 2018 1/24 Apresentação

Leia mais

AULA SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS

AULA SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS AULA 05-06 SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS Curso: Informática (Integrado) Disciplina: Banco de Dados Prof. Abrahão Lopes [email protected] Conceitos Banco de Dados Coleção de dados

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Conceitos de Sistemas de Banco de Dados INE 5323

Conceitos de Sistemas de Banco de Dados INE 5323 Conceitos de Sistemas de Banco de Dados INE 5323 Prof. Mario Dantas Introdução Por quê Sistemas de Banco de Dados Visão dos Dados Modelos de Dados Linguagem de Definição de Dados (DDL) Linguagem de Manipulação

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

[versão para impressão] Link original: comp=24763 Conhecendo o PL/SQL

[versão para impressão] Link original:  comp=24763 Conhecendo o PL/SQL www.devmedia.com.br [versão para impressão] Link original: http://www.devmedia.com.br/articles/viewcomp.asp? comp=24763 Conhecendo o PL/SQL Veja neste artigo o que é PL/SQL, quando utilizá-la e uma breve

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Aula 06 Sistemas Embarcados LT38C

Aula 06 Sistemas Embarcados LT38C Aula 06 Sistemas Embarcados LT38C Prof. Lucas Ricken Garcia 2017/1 Introdução a Banco de Dados Coleção de dados relacionados. Fatos conhecidos que podem ser registrados e possuem significado implícito.

Leia mais

Técnicas de Recuperação em Banco de Dados

Técnicas de Recuperação em Banco de Dados Técnicas de Recuperação em Banco de Dados Daniela Barreiro Claro MAT A60 Aula 14 Recuperação em Banco de Dados 2 Falhas podem ocorrer em qualquer Sistema Catastroficas e não-catastroficas SGBD deve garantir

Leia mais

BANCO DE DADOS WEB AULA 9. concessão e revogação de privilégios. professor Luciano Roberto Rocha.

BANCO DE DADOS WEB AULA 9. concessão e revogação de privilégios. professor Luciano Roberto Rocha. BANCO DE DADOS WEB AULA 9 concessão e revogação de privilégios professor Luciano Roberto Rocha www.lrocha.com O que são privilégios Quem cria o objeto no banco de dados se torna o seu dono. Por padrão,

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

Uniao Educacional e Tecnologica Impacta- Uni Impacta

Uniao Educacional e Tecnologica Impacta- Uni Impacta Controlando o Acesso do Usuário Objetivos Ao concluir esta lição, você será capaz de: Diferenciar privilégios de sistema de privilégios de objeto Conceder privilégios em tabelas Conceder funções Distinguir

Leia mais

Introdução a Banco de Dados Prof. Msc Denival A. dos Santos

Introdução a Banco de Dados Prof. Msc Denival A. dos Santos Introdução a Banco de Dados Prof. Msc Denival A. dos Santos Dado Um dado sozinho, dissociado de um contexto, não expressa algo que traga qualquer certeza ou elimine dúvidas de qualquer natureza. No máximo,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

Banco de Dados I 6 Transações e Controle de Concorrência

Banco de Dados I 6 Transações e Controle de Concorrência Banco de Dados I 6 Transações e Controle de Concorrência Grinaldo Lopes de Oliveira (grinaldo( [email protected]) Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas * Material com créditos

Leia mais

Administração de Sistemas Operacionais. Prof. Marlon Marcon

Administração de Sistemas Operacionais. Prof. Marlon Marcon Administração de Sistemas Operacionais Prof. Marlon Marcon SGBD SGBD: Sistema de gerenciamento de banco de dados. é o conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Linguagem de pesquisa declarativa para banco de dados relacional; 1ª Versão - Desenvolvida pela IBM no laboratório de pesquisa de San José;

Linguagem de pesquisa declarativa para banco de dados relacional; 1ª Versão - Desenvolvida pela IBM no laboratório de pesquisa de San José; MySQL SQL (Structured Query Languagem ) Linguagem de pesquisa declarativa para banco de dados relacional; 1ª Versão - Desenvolvida pela IBM no laboratório de pesquisa de San José; Inicialmente - Sequel

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Sistemas de Informação e Bases de Dados 2012/2013. Transações. Alberto Sardinha

Sistemas de Informação e Bases de Dados 2012/2013. Transações. Alberto Sardinha Sistemas de Informação e Bases de Dados 2012/2013 Transações Alberto Sardinha Sumário! Conceito de Transação! Propriedades ACID! Transações em SQL! Referências Raghu Ramakrishnan, Database Management Systems,

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Instituto Federal de Educação, Ciência e Tecnologia de São Paulo - IFSP

Instituto Federal de Educação, Ciência e Tecnologia de São Paulo - IFSP Instituto Federal de Educação, Ciência e Tecnologia de São Paulo - IFSP Campus de Caraguatatuba Tecnólogo em Análise e Desenvolvimento de Sistemas 1 0 Semestre de 2013 BD I Prof. Lineu Mialaret Aula 25:

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W Objetivo O Virtual Private Network (VPN) usa a rede pública, ou o Internet, para estabelecer uma rede privada para comunicar-se

Leia mais

Sistema Gestor de Bancos de Dados (SGBD)

Sistema Gestor de Bancos de Dados (SGBD) Sistema Gestor de Bancos de Dados (SGBD) Conceitos Gerais Prof. Guilherme Tomaschewski Netto [email protected] Roteiro! Contextualização! Apresentação, um pouco de história Legendas! Nesta apresentação

Leia mais

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações

Leia mais

Curso: Banco de Dados I. Conceitos Iniciais

Curso: Banco de Dados I. Conceitos Iniciais Curso: Conceitos Iniciais Discussão inicial O que são Bancos de Dados? Quais os programas de Bancos de Dados mais conhecidos no mercado? Quais as vantagens do uso de Bancos de Dados nas empresas? Como

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: [email protected] http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Controle de Transação

Controle de Transação Curso: Ciência da Computação Disciplina: Banco de Dados Campus Lages Controle de Transação Prof. Edjandir C. Costa [email protected] Agenda Conceitos de transação e sistema Propriedades desejáveis

Leia mais

BANCO DE DADOS. Araújo Lima. Jan / Araújo

BANCO DE DADOS. Araújo Lima. Jan / Araújo BANCO DE DADOS Lima Jan / 2017 1 Índice 1.Introdução a Sistemas de Banco de Dados Evolução dos Sistemas de Informação Conceitos de Bancos de Dados Usuários de Banco de Dados Banco de Dados X Linguagens

Leia mais

Sumário. Recuperação de Falhas

Sumário. Recuperação de Falhas Sumário 1 Introdução ao Processamento de Consultas 2 Otimização de Consultas 3 Plano de Execução de Consultas 4 Introdução a Transações 5 Recuperação de Falhas 6 Controle de Concorrência 7 Fundamentos

Leia mais

Processamento de Transações. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

Processamento de Transações. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri Processamento de Transações Banco de Dados Introdução Ambiente multiusuário vários usuários utilizam o mesmo sistema ao mesmo tempo múltiplos programas (transações) compartilham a mesma CPU Forma de execução

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS

SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS SISTEMAS DE GERENCIAMENTO DE BANCO DE DADOS Curso: Técnico em Informática Disciplina: Banco de Dados / Programação Prof. Abrahão Lopes [email protected] Conceitos Dado um fato qualquer armazenado.

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Laboratório de Banco de Dados. Prof. Luiz Vivacqua.

Laboratório de Banco de Dados. Prof. Luiz Vivacqua. ([email protected]) Ementa Conceitos básicos Sistemas de banco de dados Relacional Visão Geral do PostGreSQL Álgebra Relacional Operadores básicos Operadores adicionais A Linguagem de Consulta Estruturada

Leia mais

LINGUAGEM, TIPOS DE USUÁRIOS DE SGBD E MODELOS DE DADOS

LINGUAGEM, TIPOS DE USUÁRIOS DE SGBD E MODELOS DE DADOS Fundação Centro de Análise, Pesquisa e Inovação Tecnológica Instituto de Ensino Superior - FUCAPI LINGUAGEM, TIPOS DE USUÁRIOS DE SGBD E MODELOS DE DADOS Disciplina: Banco de Dados Prof: Márcio Palheta,

Leia mais

GBC053 Gerenciamento de Banco de Dados. Plano de Curso e Introdução. Ilmério Reis da Silva UFU/FACOM/BCC

GBC053 Gerenciamento de Banco de Dados. Plano de Curso e Introdução. Ilmério Reis da Silva  UFU/FACOM/BCC GBC053 Gerenciamento de Banco de Dados Plano de Curso e Introdução Ilmério Reis da Silva [email protected] www.facom.ufu.br/~ilmerio/gbd UFU/FACOM/BCC Plano de Curso Ementa Arquitetura de um Sistema de Gerenciamento

Leia mais

Processamento de Transações. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

Processamento de Transações. Laboratório de Bases de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri Processamento de Transações Laboratório de Bases de Dados Introdução Ambiente multiusuário vários usuários utilizam o mesmo sistema ao mesmo tempo múltiplos programas (transações) compartilham a mesma

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

Banco de Dados II. Transações. Segurança: Introdução; Controle de Acesso; Criptografia; Recursos de SQL.

Banco de Dados II. Transações. Segurança: Introdução; Controle de Acesso; Criptografia; Recursos de SQL. Banco de Dados II Prof. Rodrigo Rocha [email protected] http://www.bolinhabolinha.com Apresentação Prof. Rodrigo Rocha [email protected] Ementa Gerenciamento de : Recuperação; Concorrência.

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi [email protected] 10 de Outubro de 2011 Roteiro de

Leia mais

Banco de Dados. SGBDs. Professor: Charles Leite

Banco de Dados. SGBDs. Professor: Charles Leite Banco de Dados SGBDs Professor: Charles Leite Sistemas de BD Vimos que um BANCO DE DADOS representa uma coleção de dados com algumas propriedades implícitas Por exemplo, um BD constitui os dados relacionados

Leia mais

Banco de Dados SQL injection

Banco de Dados SQL injection Universidade Estadual de Mato Grosso do Sul Curso de Computação, Licenciatura Banco de Dados SQL injection '1 = 1 Prof. José Gonçalves Dias Neto [email protected] SQL Injection - Introdução Injeção

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais