• Nenhum resultado encontrado

Segurança de banco de dados

N/A
N/A
Protected

Academic year: 2021

Share "Segurança de banco de dados"

Copied!
25
0
0

Texto

(1)

Segurança de

banco de dados

Universidade Federal Rural de Pernambuco

José Carlos Rodolfo Luan

(2)

Pauta

 Conceituando Banco de dados e Sistema gerenciador de banco de dados;

 Por que proteger?

 Segurança da informação;

 O que é segurança em banco de dados ?

 O conceito;

 Princípios de segurança;  Parte dos SGBD;

 Formas de proteção de banco de dados;

 Criptografia;  SQL Injector;  “Boas práticas“;  Exemplos de casos.

(3)

Banco de Dados

Banco de dados é uma coleção de dados

inter-relacionados, representando informações sobre um domínio específico.

(4)

Sistema Gerenciador de

Banco de Dados

SGBD é basicamente um conjunto de softwares que

são responsáveis pelo gerenciamento de uma base de dados.

(5)
(6)

Por que devemos proteger

nosso banco de dados?

 O valor dos dados;

 O impacto da perda desses dados;  O impacto do vazamento de dados;  A importância de sua existência;

(7)

Segurança da informação

 Padrões internacional de segurança da informação segundo (ISO/IEC 17799:2005):  Autenticidade  Confidencialidade;  Integridade;  Disponibilidade;  Irretratabilidade.

(8)

Segurança da Informação

 Implementação de uma Política de Segurança:

 Planejar  Realizar  Verificar  Agir

(9)

O que é segurança de BD’s ?

 Qual a visão de vocês ?

(10)

Conceito de segurança de

banco de dados

 “É fazer com que as informações permaneçam confidenciais, integras e disponíveis para a pessoa certa na hora certa.”

(11)

Responsabilidades do SGBD

 O que um bom SGBD deve ter para ser considerado seguro ?

(12)

Responsabilidades do SGBD

 Controle de redundâncias  Controle de concorrência

 Capacidade de manter os dados íntegros,  Aplicar as restrições de integridade.

(13)

Controle de Redundância

 A redundância é caracterizada pela presença de um elemento de informação duplicado

(14)

Controle de Redundâncias

 O controle de redundância não permite incluir dois registros com a mesma chave primária e excluir um registro que possua relacionamento com outras tabelas(chave estrangeira)

(15)

Controle de Redundâncias

MySQL:

CREATE TABLE Customer (SID integer,

Last_Name varchar(30), First_Name varchar(30), PRIMARY KEY (SID));

Oracle:

CREATE TABLE Customer (SID integer PRIMARY KEY, Last_Name varchar(30), First_Name varchar(30));

SQL Server:

CREATE TABLE Customer (SID integer PRIMARY KEY, Last_Name varchar(30), First_Name varchar(30));

(16)

Restrições de Integridade

 As restrições de integridade oferecem meios de

assegurar que mudanças feitas no banco de dados por usuários autorizados não resultem em perda de consistência.

(17)

Restrições de Integridade

 A cláusula check em SQL-92 permite restringir domínios:

create domain hora-salario numeric(5,2) constraint valor-teste check(valor >=4.00)

(18)

Formas de Proteção de

Banco de Dados

 É a técnica pela qual a informação pode ser

transformada da sua forma original para outra ilegível, de forma que possa ser reconhecida apenas por seu destinatário.

(19)

Formas de Proteção de

Banco de Dados

 Objetivos da criptografia :  Confidencialidade da mensagem;  Integridade da mensagem;  autenticação do remetente;

(20)

Sql Injector

 É um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o

atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da

manipulação das entradas de dados de uma aplicação.

(21)

Boas Práticas

 Engenharia Social  Firewall  Backup  LOG  Disaster Recovery  RAID

(22)

Casos

 http://www.pop.com.br/popnews/noticias/tecnologia /431624-Invasao_em_banco_de_dados_coloca_em_risco_2_m ilhoes_de_clientes_da_Honda.html  http://idgnow.uol.com.br/seguranca/2011/03/28/site-do-banco-de-dados-mysql-sofre-ataque-hacker/

(23)
(24)

Referências

 http://www.inf.ufsc.br/~mario/cap6.pdf  http://www.slideshare.net/artinfo/segurana-em-banco-de-dados  http://pt.wikipedia.org/wiki/Inje%C3%A7%C3%A3o_de _SQL  http://sisnema.com.br/Materias/idmat002096.htm  http://www.cooperati.com.br/2012/08/19/banco-de-dados-conceituando-banco-de-dados-e-sgbd/

(25)

Referências

http://www.devmedia.com.br/seguranca-em-

Referências

Documentos relacionados

Field Studies on the Ecology of the Sand Fly Lutzomyia longipalpis (Diptera: Psychod- idae) at an Endemic Focus of American Visceral Leishmaniasis in Colombia. Bionomía de los

Esse trabalho, apresentado no contexto do Curso de Especialização de Educação na Cultura Digital da Universidade Federal de Santa Catarina, trata do processo de

Este presente artigo é o resultado de um estudo de caso que buscou apresentar o surgimento da atividade turística dentro da favela de Paraisópolis, uma

seria usada para o parafuso M6, foram utilizadas as equações 14 e 15, referentes aos parafusos de 8 mm de diâmetro e folga entre parafuso e furo de 0,5 mm, que definem,

No entanto, os resultados apresentados pelo --linalol não foram semelhantes, em parte, aos do linalol racêmico, uma vez que este apresenta um efeito vasorelaxante em anéis de

Resumo: O presente trabalho corresponde a um estudo empírico descritivo e exploratório que aborda comportamentos e falas de atores políticos que participaram do processo legislativo

A não uniformização quanto ao método de referência pode promover diferenças entre as curvas de calibração geradas por laboratórios de dosimetria citogenética, que podem

Little e Amyra El Khalili; também foi dissertado sobre a Agroecologia, entendida como um caminho para uma agricultura mais sustentável; sobre a ciência homeopatia e sua aplicação