Você está na página 1de 28

Administrao de Banco de Dados

Prof. Leandro Dourado

Segurana em Banco de Dados

Prof. Leandro Dourado

Segurana em Banco de Dados


Aspectos Gerais de segurana; Evitar violao de consistncia dos dados; Segurana de acesso (usurios e aplicaes); Segurana contra falhas (recovery); Manuteno de histrico de atualizaes (Log) e backups do BD;

Prof. Leandro Dourado

Segurana em Banco de Dados


Consequncias de no ter um ambiente seguro; Recomendaes para um ambiente seguro.

Prof. Leandro Dourado

Aspectos Gerais de Segurana


Porque devemos ter segurana em um Banco de Dados? Possuir informao hoje ganhar agilidade, competitividade, previsibilidade, dinamismo, portanto, possuir informao o mesmo que possuir um diferencial, uma vantagem competitiva.

Prof. Leandro Dourado

Aspectos Gerais de Segurana


Uma informao til pode ser usada a favor ou contra voc ou sua empresa. Por isso importante que se possua informaes corretas e uma forma eficiente de proteg-las, j que se algum dado crtico for alterado, destrudo, ou divulgado sem autorizao pode acarretar em prejuzos tanto para a empresa ou instituio, como para seus clientes ou usurios.
Prof. Leandro Dourado

Aspectos Gerais de Segurana


Os princpios da segurana da informao so:
confidencialidade: garantia de que a informao acessvel somente por pessoas autorizadas a terem acesso; integridade: a informao alterada somente pelas pessoas autorizadas; disponibilidade: garantia de que as pessoas autorizadas obtenham acesso informao e aos ativos correspondentes sempre que necessrio.
Prof. Leandro Dourado

Aspectos Gerais de Segurana


Princpios da segurana da informao Garantir a segurana da informao fazer com que as informaes permaneam confidenciais, integras e disponveis para a pessoa certa na hora certa.

Prof. Leandro Dourado

Aspectos Gerais de Segurana


Os principais motivos para se proteger uma informao so : o seu valor; o impacto de sua ausncia; o impacto resultante de seu uso por terceiros; a importncia de sua existncia e a relao de dependncia com a sua atividade; a informao deve ser protegida em todo o seu ciclo de vida, desde sua criao, manuseio, armazenamento, transporte e descarte.
Prof. Leandro Dourado

Aspectos Gerais de Segurana


Para garantir a segurana das informaes, os SGBDs devem possuir controles de redundncia, concorrncia e a capacidade de manter os dados ntegros, aplicando as restries de integridade.

Prof. Leandro Dourado

Controle de Redundncia
A redundncia caracterizada pela presena de um elemento de informao duplicado. Sistemas de banco de dados devem ter capacidade de garantir que os dados no sejam redundantes. Esse controle usualmente conhecido como integridade referencial.

Prof. Leandro Dourado

Controle de Redundncia
O controle de redundncia no permite incluir dois registros com a mesma chave primria e excluir um registro que possua relacionamento com outras tabelas (chave estrangeira). Com isto, o controle de redundncia evita a inconsistncia de dados. Este padro de integridade o fundamento do modelo relacional, por isso necessrio que o banco de dados tenha a capacidade de gerenciar o controle de redundncia.
Prof. Leandro Dourado

Controle de Concorrncia
um esquema usado para garantir que as transaes so executadas de forma segura. Uma das qualidades dos sistemas desenvolvidos a multiprogramao que permite a execuo de diversas transaes visando o compartilhamento do processador. Nesse ambiente multiprogramado diversas transaes podem executar concorrentemente. Por isso os sistemas precisam controlar a interao entre transaes concorrentes com o objetivo de prevenir a violao da consistncia do banco de dados.

Prof. Leandro Dourado

Controle de Concorrncia
Esse controle feito por um conjunto de mecanismos definidos como esquemas de controle de concorrncia. Quando as transaes so executadas concorrentemente a consistncia do banco pode ser violada mesmo que cada transao individual esteja correta.

Prof. Leandro Dourado

Evitar violao de consistncia dos dados


Para evitar a violao dos dados e garantir a consistncia, confiabilidade, podemos adotar alguns mecanismos de segurana entre esses mecanismos podemos destacar: Mecanismos de controles fsicos: portas / trancas / paredes / blindagem / etc...

Prof. Leandro Dourado

Evitar violao de consistncia dos dados


Mecanismos de controles lgicos: Mecanismos de criptografia Assinatura digital Mecanismos de garantia da integridade da informao Mecanismos de controle de acesso e etc...
Dentre os mecanismos de controle lgico, vamos destacar a criptografia.
Prof. Leandro Dourado

Criptografia
A Criptografia a tcnica pela qual a informao pode ser transformada da sua forma original para outra ilegvel, de forma que possa ser conhecida apenas por seu destinatrio, o que a torna difcil de ser lida por algum no autorizado. Assim sendo, s o receptor da mensagem pode ler a informao com facilidade.
Prof. Leandro Dourado

A criptografia tem quatro objetivos principais:


Confidencialidade da mensagem: S o destinatrio autorizado deve ser capaz de extrair o contedo da mensagem da sua forma cifrada. Alm disso, a obteno de informao sobre o contedo da mensagem (como uma distribuio estatstica de certos caracteres) no deve ser possvel, uma vez que, se o for, torna mais fcil a anlise criptogrfica.
Prof. Leandro Dourado

A criptografia tem quatro objetivos principais:


Integridade da mensagem: O destinatrio dever ser capaz de determinar se a mensagem foi alterada durante a transmisso.

Prof. Leandro Dourado

A criptografia tem quatro objetivos principais:


Autenticao do remetente: O destinatrio dever ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.

Prof. Leandro Dourado

A criptografia tem quatro objetivos principais:


No-repdio ou irretratabilidade do emissor: No dever ser possvel ao emissor negar a autoria da mensagem.

Prof. Leandro Dourado

Segurana de acesso (usurios e aplicaes)


A preocupao com a criao e manuteno de ambientes seguros tm sido tarefas cruciais de administradores de redes, de sistemas operacionais e de bancos de dados. Pesquisas mostram que boa parte dos ataques, roubos de informaes e acessos no-autorizados so feitos por pessoas que pertencem organizao alvo.
Prof. Leandro Dourado

Segurana de acesso (usurios e aplicaes)


Isso faz com que estes profissionais se desdobrem para criar e usar artifcios para eliminar os acessos no-autorizados ou minimizar as chances de sucesso das tentativas de invaso (internas ou externas). Os controles de acesso em sistemas de informao devem assegurar que todos os acessos diretos ao sistema ocorram exclusivamente de acordo com as modalidades e as regras pr-estabelecidas, e observadas por polticas de proteo.
Prof. Leandro Dourado

Segurana de acesso (usurios e aplicaes)


A figura abaixo apresenta um sistema de controle de acesso incluindo assuntos (usurios e processos) que alcanam objetos (dados e programas) com as operaes (ler, escrever e executar):

Prof. Leandro Dourado

Segurana de acesso (usurios e aplicaes)


A figura mostra um sistema de controle de acesso composto basicamente de dois componentes: as Polticas de Acesso, que indica as modalidades e tipos de acesso a serem seguidas; os Procedimentos de Acesso, que, com base nas regras de acesso, os pedidos de acesso podem ser permitidos, negados ou podem ser pedidas modificaes no pedido de acesso.

Prof. Leandro Dourado

Segurana de acesso (usurios e aplicaes)


Grande parte dos SGBDs atuais controla o acesso aos dados armazenados atravs de Listas de Controle de Acesso (Access Control List, ACL). As ACLs so tabelas especiais que possuem informaes sobre os privilgios que cada usurio pode ter em determinado banco de dados.

Prof. Leandro Dourado

Segurana de acesso (usurios e aplicaes)


Quando um usurio se conecta ao banco de dados sua identidade determinada pela mquina de onde ele conectou e o nome de usurio que ele especificou. O sistema concede privilgios de acordo com sua identidade e com o que ele deseja fazer. Assim possvel que usurios provenientes de diferentes lugares da internet possuam o mesmo nome de usurio e privilgios totalmente diferentes um do outro.
Prof. Leandro Dourado

Segurana de acesso (usurios e aplicaes)


O controle de acesso feito em duas etapas: primeiramente o servidor confere se voc pode ter acesso ou no, em seguida, assumindo que voc pode conectar, o servidor verifica cada requisio feita para saber se voc tem ou no privilgios suficientes para realizar a operao. Por exemplo, se voc tentar selecionar linha de uma tabela em um banco de dados ou apagar uma tabela do banco de dados, o servidor se certifica que voc tem o privilgio select para a tabela ou o privilgio drop para o banco de dados.
Prof. Leandro Dourado

Você também pode gostar