Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouEnzo Constantino Alterado mais de 9 anos atrás
1
Segurança de Dados Eduardo Mazza Batista Agosto - 2006
2
Agenda Introdução Segurança Conceitos Básicos Copyright Seguranças em SGBD Controle de Acesso Referências
3
Introdução Segurança – conceito conhecido porém não muito praticado Grande importâncias para algumas a maioria das aplicações
4
Introdução A segurança está espalhada por todo caminho Segurança de Rede Segurança de Sistema Segurança de Ambiente Físico Segurança Social Segurança de Aplicação Segurança do SGBD “A corrente sempre quebra no elo mais fraco”
5
Conceitos Básicos Privacidade Integridade Autenticidade “Disponibilidade”
6
Lei de Copyright Problemas: A lei de Copyright não protege dados Difícil de se validar Geralmente são feitos acordos Técnicas propõem uso de ruídos para cópias ilegais serem identificadas
7
Segurança em um SGBD Trabalha pra prevenir: Acesso não autorizado (privacidade) Alteração de informações (autenticidade integridade) Destruição de informações (disponibilidade, privacidade)
8
Controle de Acesso Técnicas: Controle de Acesso Flexível (Discretionary) Controle de Acesso Obrigatório (Mandatory) Controle de Acesso Baseado em Perfil (Role-Based) Bancos Estatísticos
9
Controle de Acesso Flexível O dono do recurso decide quem está autorizado a acessar o recurso e os privilégios sobre este recurso Uso de comandos GRANT e REVOKE
10
Controle de Acesso Obrigatório Usado para informações organizada em níveis como dados militares ou do governo Informação que está em um nível acima não deve “descer” o seu nível
11
Controle de Acesso Baseado em Perfil Grupos de usuário com permissões comuns formam um perfil Privilégios podem ser concedidos a usuários ou perfis
12
Controle de Acesso Baseado em Perfil Imprimir Relatório Imprimir Arquivo Médico Técnico João José
13
Controle de Acesso Baseado em Perfil Grupos de usuário com permissões comuns formam um perfil Privilégios podem ser concedidos a usuários ou perfis
14
Controle de Acesso em Object-Oriented BD Controle de Acesso Flexível: 3 níveis: Subject to user Inter-object Intra-object Controle de Acesso Obrigatório Cálculo para saber que level pertence
15
Controle de Acesso em XML Soluções: Ver documento como um grafo Usar uma hash tree Usuário precisa de uma Policy Configuration
16
Controle de Acesso em XML
18
Através da Policy Configuration é possível podar o resultado da consulta Estrutura de segurança (security structure) Verificação da integridade Verificação da completude
19
Principais Referências Ralph C. Losey, Esq, Pratical and Legal Protection of Computer Databases. Navathe, Sistemas de Banco de Dados Mohan Atreya, et al. Digital Signatures Adams C.,Lloyd S. Understaindg PKI Roshan K. Thomas. Ravi S. Sandhu. Discretionary Access Copntrol on Object-Oriented Databases Bertino E., et al., Selective and Authentic Third-Party Distribution of XML Documents Nyanchama G., et al. Mandatory Security in an OODB
20
Perguntas???
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.