Escolar Documentos
Profissional Documentos
Cultura Documentos
Tema:
Segurança de Base de Dados
Discente:
Alifo Anders Aruna
Tema:
Segurança de Base de Dados
Discente:
Alifo Anders Aruna
1.2. Metodologia.......................................................................................................................1
1. Tipo de Pesquisa:...............................................................................................................1
2. Abordagem:...........................................................................................................................2
3. Nível de Investigação:...........................................................................................................2
3. Autenticação e Autorização..........................................................................................................6
4. Controle de acesso........................................................................................................................7
6. Conclusão...................................................................................................................................10
Bibliografia.....................................................................................................................................11
1. Introdução
A segurança de bases de dados é uma preocupação crescente na era digital, onde dados
sensíveis e confidenciais são armazenados e manipulados por organizações em todo o mundo.
Este trabalho tem como objetivo explorar os fundamentos essenciais para garantir a
integridade, confidencialidade e disponibilidade dos dados em sistemas de gestão de bases de
dados. Abordaremos os pilares fundamentais da segurança de bases de dados, incluindo
autenticação e autorização, controle de acesso e auditoria. Compreender esses conceitos é
crucial para proteger as informações valiosas armazenadas em bases de dados contra ameaças
internas e externas.
1.2. Metodologia
1. Tipo de Pesquisa:
2. Abordagem:
Abordagem qualitativa:
Análise de conteúdo:
3. Nível de Investigação:
Bibliográfica e documental:
Fontes bibliográficas:
Fontes documentais:
2
2. Segurança de Base de Dados
Segundo a (Microsoft), A segurança da base de dados envolve os processos, ferramentas e
controlos utilizados para proteger as bases de dados contra ameaças acidentais e intencionais.
Seu objetivo é preservar a confidencialidade, disponibilidade e integridade dos dados. Além
de proteger os próprios dados, a segurança da base de dados abrange também o sistema de
gestão de bases de dados, aplicações, servidores físicos e virtuais, e a infraestrutura de rede
associada. Os riscos incluem erros humanos, privilégios excessivos, ataques de hackers,
software malicioso, exposição de dados em backups, danos físicos em servidores e
vulnerabilidades de software.
Segurança de dados é o conjunto de medidas para proteger dados contra acesso não
autorizado e garantir sua confidencialidade, integridade e disponibilidade. Inclui práticas
como criptografia, gerenciamento de chaves, controle de acesso e auditoria, (Oracle).
4
Proteção de Dados: Inclui criptografia, gerenciamento de chaves, edição e
mascaramento para evitar violações e garantir conformidade.
Controle de Acesso aos Dados: Autenticação e autorização robustas limitam o acesso
aos dados, evitando abusos de privilégios e alterações não autorizadas.
Auditoria e Monitoramento: Registra todas as atividades do banco de dados,
fornecendo insights sobre operações e garantindo conformidade, mesmo em ambientes
de nuvem.
Proteção de Bancos de Dados na Nuvem: Boas práticas de segurança mitigam riscos
adicionais associados a implementações na nuvem, permitindo maior segurança e
agilidade com custos reduzidos.
5
Segurança de Backup: Garanta que todos os backups, cópias ou imagens do banco de
dados sejam protegidos com controles de segurança adequados.
Auditoria: Registre todas as atividades no servidor de banco de dados e sistema
operacional, além de realizar auditorias regulares para garantir conformidade e
identificar potenciais ameaças.
3. Autenticação e Autorização
Autenticação verifica a identidade do usuário, enquanto autorização determina seus acessos.
Por exemplo, em uma aplicação bancária, a autenticação confirma o nome de usuário e senha,
enquanto a autorização decide quais recursos o usuário pode acessar (saldo, extrato),
(Nithack, 2023).
Segundo (Microsoft). Autenticação é o processo crucial usado pelas empresas para garantir
que apenas as pessoas, serviços e aplicativos corretos, com as devidas permissões, possam
acessar recursos organizacionais. Essencial para a segurança cibernética, visa evitar acesso
não autorizado aos sistemas, algo buscado por invasores. As três etapas principais da
autenticação são:
6
3. Autenticação biométrica: Verifica a identidade por meio de características
biológicas, como impressões digitais, rosto ou retina. É popular por sua facilidade de
uso e segurança.
4. Autenticação baseada em token: Gera um número exclusivo a cada 30 segundos
para verificar a posse do dispositivo.
5. Senha avulsa (OTP): São códigos temporários entregues por SMS, email ou token de
hardware.
6. Notificação por push: Envia uma mensagem para aprovação ou negação de acesso,
geralmente combinada com um método OTP para maior segurança.
7. Autenticação por voz: Requer a inserção de um código ou identificação verbal
durante uma chamada telefônica.
8. Autenticação multifator: Requer dois ou mais métodos de autenticação, aumentando
a segurança da conta.
Autorização determina se um usuário tem permissão para acessar áreas ou executar ações
específicas em uma aplicação, com base em critérios definidos. Pode conceder ou negar
acesso a recursos. Por exemplo, em uma rede social, se não somos amigos de alguém, não
podemos acessar seu perfil, mostrando que não temos permissão para visualizar suas
postagens, (Riordan, 2023).
4. Controle de acesso
O controle de acesso é crucial para determinar quem pode acessar dados, aplicativos e
recursos, e em que condições. Semelhante ao uso de chaves para proteger espaços físicos, as
políticas de controle de acesso protegem os ambientes digitais, permitindo a entrada de
pessoas autorizadas e impedindo o acesso de pessoas não autorizadas. Essas políticas
dependem de técnicas como autenticação e autorização, que verificam a identidade dos
usuários e concedem acesso apropriado com base em diversos fatores, como localização e
função. Ao evitar o acesso não autorizado, o controle de acesso protege informações
confidenciais, como dados de clientes e propriedade intelectual, contra roubo ou vazamento.
Além disso, reduz o risco de exfiltração de dados por funcionários e protege contra ameaças
cibernéticas. Em vez de gerenciar permissões manualmente, muitas organizações utilizam
7
soluções de gerenciamento de identidade e acesso para implementar políticas de controle de
acesso de forma eficaz, (Microsoft).
Segundo, (Mauro, 2003), O controle de acesso em bancos de dados SQL é vital para proteger
informações sensíveis e manter a conformidade com regulamentações de segurança. Ele
permite aos administradores definir quem pode acessar, visualizar ou modificar dados e
tabelas específicas. As entidades principais envolvidas são usuários, privilégios e papéis, que
simplificam a administração das permissões. Para implementar um controle eficaz, é
importante seguir melhores práticas, como o Princípio do Menor Privilégio e a utilização de
papéis em vez de permissões individuais. Além disso, é essencial revisar regularmente as
permissões atribuídas e proteger contra ataques de SQL Injection. Considerar a criptografia de
dados e implementar mecanismos de auditoria também são recomendações importantes para
garantir a segurança do banco de dados.
Segundo (Lemos, 2023). O Controle de Acesso em Banco de Dados (CABD) é crucial para
restringir o acesso apenas a usuários autorizados às informações armazenadas. Ele determina
quais usuários podem acessar quais dados e quais ações são permitidas a cada usuário. Sem o
CABD, há o risco de acesso irrestrito aos dados, resultando em violações de privacidade e
perda de informações sensíveis. Essencial para garantir a segurança e privacidade dos dados,
o CABD deve ser implementado por todas as empresas que lidam com informações
confidenciais.
Existem diversos tipos de controle de acesso em banco de dados, cada um com características
específicas. Os principais são:
8
5. Auditoria de Banco de Dados.
A auditoria em banco de dados é uma prática essencial para garantir a conformidade e a
segurança das informações em uma organização. Ela envolve a análise sistemática das
atividades realizadas no banco de dados, buscando identificar falhas, inconformidades ou
violações. Como parte da segurança da informação, a auditoria monitora e registra eventos
importantes, como inserção de dados, para prevenir e detectar problemas. Ela também define
tabelas para armazenar registros relevantes sobre o uso do banco de dados e pode ser adaptada
conforme a necessidade da organização, (Batistella, 2021).
Auditoria Tradicional:
Exclusão de Riscos:
A auditoria de banco de dados é crucial para proteger e manter a segurança das informações
corporativas, monitorando e registrando todas as atividades realizadas no banco de dados,
como criação, alteração ou exclusão de registros. Isso ajuda a garantir a integridade dos
dados, minimizando riscos de fraude e vazamentos, e permite a detecção de ameaças e ações
suspeitas para uma resposta rápida e precisa. Essa prática também auxilia as empresas a
cumprir requisitos legais e regulatórios relacionados à segurança e privacidade de dados,
(Lemos, 2023).
9
6. Conclusão
Em conclusão, a segurança de bases de dados é um componente vital da gestão da informação
em ambientes digitais. As organizações devem adotar uma abordagem proativa para proteger
seus dados, implementando medidas robustas de autenticação e autorização, controle de
acesso e auditoria de banco de dados. A proteção eficaz dos dados não é apenas uma
obrigação legal e regulatória, mas também é essencial para manter a confiança dos clientes e
parceiros de negócios. À medida que a tecnologia continua a evoluir, é imperativo que as
organizações permaneçam vigilantes e atualizem constantemente suas práticas de segurança
para enfrentar as ameaças em constante mudança no ciberespaço.
10
Bibliografia
Batistella, C. (10 de 03 de 2021). Obtido em 11 de 04 de 2024, de
https://www.certifiquei.com.br/auditoria-banco-dados/
11