SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS

Documentos relacionados
BD II (SI 587) Segurança em Banco de Dados. Josenildo Silva.

BANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar

BANCO DE DADOS WEB AULA 9. concessão e revogação de privilégios. professor Luciano Roberto Rocha.

Instituto Federal de Educação, Ciência e Tecnologia de São Paulo

Administração de Banco de Dados

Uniao Educacional e Tecnologica Impacta- Uni Impacta

Contato. Professorluisleite.wordpress.com

MySQL: Controle de Acesso

Administração de Usuários e Privilégios no Banco de Dados

GBC043 Sistemas de Banco de Dados

BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano

SQL Structured Query Language. SQL Structured Query Language. SQL Structured Query Language. Composição do SQL. Composição do SQL.

Gerência de Banco de Dados

Marcelo Henrique dos Santos

A criação de utilizadores no MySQL pode passar pela utilização de dois comandos: - Create user; - Grant;

Visões. Definição de Visões

Sistemática de compartilhamento de pastas.

Política de Privacidade do mobile Cartão Virtual


Fundamentos de Bases de Dados e-fólio B Resolução e Critérios de Correção

DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano

Visões ... Esquema Externo n. Esquema Externo 1. Esquema Lógico. Usuários finais/aplicações

Marcos Alexandruk Marcos Alexandruk

Banco de Dados II. Administração do SGBD Oracle. Tablespaces, usuários, privilégios, papéis e perfis. Gustavo Dibbern Piva

BANCO DE DADOS. info 3º ano. Prof. Diemesleno Souza Carvalho

Ferramenta: Spider-UCP. Manual do Usuário. Versão da Ferramenta: 1.0.

PCS3413. Engenharia de So-ware e Banco de Dados. Aula 18. Escola Politécnica da Universidade de São Paulo

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Política de Privacidade

NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO

Resumo da Política de Privacidade. Política de privacidade completa

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA

Política de Confidencialidade e Segurança da Informação

POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2.

SQL Structured Query Language. SQL Linguagem de Definição de Dados. SQL Structured Query Language. SQL Structured Query Language

LISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS

[versão para impressão] Link original: comp=24763 Conhecendo o PL/SQL

Aula 01 Revisão Geral Banco de Dados I Conceito de Banco de Dados e SGBD

POLÍTICA DE DADOS DEFINIÇÕES IMPORTANTES APLICÁVEIS À PRESENTE POLÍTICA:

Restrições ao Domínio Integridade Referencial Asserções Triggers Segurança e Autorizações

PSI Linguagem de Definição de dados. Módulo 15

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

Banco de Dados. Marcio de Carvalho Victorino Exercícios SQL

BANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010

Banco de Dados. Structured Query Language SQL. Prof. Walteno Martins Parreira Jr 1.

Modelagem Física e SQL

TRIGGER e SEGURANÇA. Prof. Edson Thizon

Linguagem SQL Restrições, Triggers e Views

Conceitos. Considerações Gerais. Autorização. Autorização no SQL Server. Autorização 16/06/2009

AULA 8. Ambientes Visuais 8.1. OBJETIVO DA AULA SQL (Structured Query Language)

BANCO DE DADOS. Introdução. Prof. Marcelo Machado Cunha

Segurança de Acesso a Banco de Dados no MS SQL Server

Introdução a Sistemas de Bancos de Dados

NoSQL Apache Cassandra para DBAs. Conceitos básicos que todo DBA deve conhecer sobre Apache Cassandra.

TLBD II Instruções SQL

BANCO DE DADOS TRIGGERS (GATILHOS) Prof. Fabiano Papaiz IFRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

SQL Linguagem de Definição de Dados. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri

REGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial)

ORACLE HETEROGENEUS SERVICES: CRIANDO UM DATABASE LINK COM MYSQL

SEGURANÇA EM BANCO DE DADOS

As restrições de integridade garantem a consistência da BD exemplos

Prof. Marcelo Machado Cunha

CINEMAN.ULTRA. Manual de usuário

um mecanismo, chamado de perfil, para controlar o limite desses recursos que o usuário pode

--========================================== MIRROR COM CERTIFICADO ===============================================

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

EXEMPLO DE FLASHBACK VERSIONS QUERY E FLASHBACK TRANSACTION QUERY

No contexto informático. Requisitos

Sumário Introdução Breve História da Linguagem SQL l 0.3 Características da Linguagem SQL A Composição deste Livro 3

Desenvolvimento de Aplicações Distribuídas

Introdução à Banco de Dados

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Banco de Dados II. Transações (Oracle) Segurança: Introdução; Controle de Acesso; Criptografia; Recursos de SQL.

Manual Prático de Uso do MySQL

Uniao Educacional e Tecnologica Impacta- Uni Impacta

A linguagem SQL

Guia de procedimentos de backups

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Apresentação. Objetivos. Dados Principais

Política de Privacidade do Banca da Mônica

P L A N I F I C A Ç Ã O A N U A L

MSN-Proxy v0.7 no Debian 5 (Atualizado)

U.C Fundamentos de Bases de Dados Resolução e Critérios de Correção INSTRUÇÕES:

14/08/2008. Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional 1 Prof.: Fernando Hadad Zaidan

Planificação Anual. Departamento Expressões e Tecnologias

POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO

Notas sobre o MySQL: Resumo dos comandos no MySQL linha de comandos:

Revisão Banco de Dados

Ferramenta: Spider-APF. Manual do Usuário. Versão da Ferramenta:

MYSQL - PRIMEIROS COMANDOS CRIAÇÃCO DO BD E DAS TABELAS, INSERÇÃO E CONSULTA DE REGISTROS. create database [if not exists] <nome>

Nova Área de Cliente

Transcrição:

SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS 5 Felipe Torres

Segurança Conceitos Gerais II

Medidas de controle Para garan:r a segurança de um banco de dados são u:lizadas quatro medidas de controle: Controle de Acesso. Controle de inferência. Controle de fluxo. Criptografia dos dados.

Controle de Acesso O DBA(administrador de banco de dados) é a autoridade central para gerenciar o banco de dados. A conta de superusuário permite que o DBA, execute ro:nas diferenciadas dos demais usuários. Entre as ro:nas diferenciadas estão as ro:nas de conceder e revogar privilégios das contas ou grupos de usuário.

Controle de Acesso Criação de conta Esta ação resulta na criação de um usuário no SGBD. No MySQL essa ação é feita com o comando: CREATE USER torres'@'localhost' IDENTIFIED BY 123';

Controle de Acesso Concessão de privilégio Esta ação resulta na concessão de privilégio para um determinado usuário ou grupo. No MySQL existem diversos privilégios. Alguns são? PRIVILÉGIO ALL TODOS OS PRIVILÉGIOS. DESCRIÇÃO SELECT PRIVILÉGIO DE CONSULTAR UMA DETERMINADA BASE. USAGE PRIVILÉGIO DE NÃO TER PRIVILÉGIOS.

Controle de Acesso Concessão de privilégio Esta ação resulta na concessão de um privilégio para um usuário no SGBD. No MySQL essa ação é feita com o comando: GRANT USAGE ON Ic.* TO torres'@'localhost' WITH MAX_QUERIES_PER_HOUR 90;

Controle de Acesso Revogação de privilégio Esta ação resulta na revogação de um privilégio concedido a umusuário no SGBD. No MySQL essa ação é feita com o comando: REVOKE INSERT ON *.* FROM 'jeffrey'@'localhost';

Controle de Acesso Por mo:vos de segurança cada pessoa que acessa o banco de dados diretamente deve ter um usuário no SGBD. Para facilitar a rastreabilidade das ações de um determinado usuário o sistema deve guardar os registros das ações. Esses registros são chamados de log do sistema.

Log do sistema O log do sistema é uma ferramenta bastante importante quando ocorre uma adulteração no banco de dados. A auditoria no banco de dados é feita nessas situações com base no log do sistema. Que por muitas vezes é chamado também de trilha de auditoria.

Confidencialidade dos dados Os bancos de dados podem armazenar dados que devem possuir uma proteção de acesso devido ao seu grau de confidencialidade. Normalmente mede- se o grau de sensibilidade dos dados que pode conceituado como a importância dos dados para o seu proprietário.

Confidencialidade dos dados Vários fatores devem ser considerados antes de decidir se é seguro ou não a revelação dos dados. Basicamente podemos citar três fatores: Disponibilidade de dados Aceitabilidade de acesso Garan:a de auten:cidade

Disponibilidade de dados Se um usuário es:ver atualizando um campo, então esse campo torna- se inacessível e outros usuários não devem visualizar esses dados. Este bloqueio é temporário e apenas garante a não revelação de dados imprecisos. Esse tratamento normalmente é feito pelo mecanismo de controle de concorrência.

Aceitabilidade de acesso Os dados só devem ser revelados a usuários autorizados. Um DBA pode negar uma solicitação de usuário mesmo que esta não acesse diretamente um item de dados confidenciais. Os dados solicitados podem revelar informações sobre os dados confidenciais.

Garan:a de auten:cidade Antes de conceder acesso, certas caracterís:cas externas sobre o usuário também podem ser consideradas. Por exemplo, um usuário só pode ter acesso permi:do durante as horas de trabalho. O sistema pode rastrear consultas anteriores para garan:r que a combinação de consultas não revele dados confidenciais.

Propagação de privilégios Com a u:lização do comando GRANT OPTION o usuário proprietário da estrutura permite ao outro usuário a concessão de privilégios para aquela estrutura. C DBA B D E

Controle de acesso baseado em papéis O controle de acesso baseado em papéis surgiu nos anos 90 como uma alterna:va para impor e gerenciar a segurança em sistemas em grande escala. Seu conceito é que os privilégios são associados a papéis organizacionais, em vez de usuários individuais. Esses papéis são associados aos usuários.

Controle de acesso baseado em papéis Os comandos CREATE ROLE e DESTROY ROLE são u:lizados para criar e destruir papéis, respec:vamente. Os comandos GRANT E REVOKE são u:lizados para atribuir ou revogar privilégios ao papel. Vários usuários podem ser atribuídos a um único papel.

Controle de acesso baseado em papéis Um papel pode ser raiz de uma hierarquia de papéis, onde um papel superior obtém todos os atributos dos filhos. CONSULTOR DBA GERENTE VENDEDOR