Sei sulla pagina 1di 4

18/9/2009

Segurança
Aspectos a serem considerados
Éticos e legais relacionados ao direito de
acesso a certas informações
Políticos, no nível governamental, institucional
ou corporativo, relativo às informações que
não devem estar publicamente disponíveis
Relativos ao sistema tais como os níveis nos
quais as funções de segurança devem ser
manipuladas
Banco de Dados A necessidade, em algumas organizações, de
identificar vários níveis de segurança e
Fernando Fonseca categorizar os dados e os usuários de acordo
& Sub-sistema de Segurança e
Ana Carolina Salgado Autorização no SGBD
Mestrado / Doutorado Mestrado / Doutorado
2

Segurança Segurança
Dois tipos de mecanismos de segurança Segurança em BD Estatísticos
Mecanismo Arbitrário Deve garantir que informações individuais não
Usado para dar privilégios a usuários para possam ser acessadas
acessar arquivos, registros ou campos de dados Dados Encriptados
Mecanismo Obrigatório Usados para proteger dados sensíveis que estão
Usado para garantir a segurança classificando sendo transmitidos via rede ou para prover
dados e usuários nas diversas classes de proteção adicional a partes do BD
segurança
Prevenir contra pessoas não autorizadas
Controle de acesso
Codificado por algum tipo de algoritmo

Mestrado / Doutorado Mestrado / Doutorado


3 4

Segurança no BD e o DBA Segurança no BD e o DBA


Responsabilidades do DBA Ações do DBA (Cont.)
Dar privilégios a usuários Retirar privilégios
Classificar usuários e dados de acordo com a Cancelar privilégios atribuídos anteriormente
política da organização
Definir níveis de segurança
Conta privilegiada (root, super-usuário) Define as contas do usuário nos níveis de
segurança apropriado
Ações do DBA
Abrir contas
Conta e password permitindo o acesso ao
SGBD Responsável pela Segurança
Atribuir privilégios Geral do Sistema de BD
Atribuir certos privilégios a certas contas

Mestrado / Doutorado Mestrado / Doutorado


5 6

1
18/9/2009

Acesso Controle de Acesso Arbitrário


Proteção de acesso Baseado em Privilégios
Número de conta e password são verificados Considerar o contexto relacional
quando do login
Método Típico
Controle de login
Dar (GRANT)
Seqüência de operações feitas por um dado PRIVILÉGIOS
usuário - do login ao logout Retirar (REVOKE)
No nível de Conta
Modificar o arquivo de log / log seletivo Privilégios particulares de uma conta independente
Incluir a identificação da conta do usuário e a das relações do BD
identificação do terminal onde está logado Privilégios
Qualquer Problema Criar esquemas ou tabelas
AUDITORIA DO BD Criar visão
Mestrado / Doutorado Mestrado / Doutorado
7 8

Controle de Acesso Arbitrário Controle de Acesso Arbitrário


Privilégios (Cont.) Em SQL temos os seguintes privilégios para uma
Alterar tabelas ou atributos relação R
Remover tabelas ou visões SELECT - privilégio de acesso
Modificar tuplas MODIFY - capacidade de modificar tuplas em R
Acessar o BD (SELECT) REFERENCES - capacidade de referenciar a
No nível de Relação relação R quando especificando restrições de
Controle de acesso a cada relação em particular ou integridade
visão do BD Para criar uma visão, a conta deve ter o privilégio
Para controlar o acesso à relação (ou visão), é SELECT em todas as relações envolvidas na
criada uma conta associada a cada uma definição da visão
Conta do Proprietário Dá privilégio de
acesso à relação
Mestrado / Doutorado Mestrado / Doutorado
9 10

Controle de Acesso Arbitrário Controle de Acesso Arbitrário


Especificando autorizações através de visões Propagação de privilégios
Mecanismo de autorização importante por Quando se dá privilégios a uma conta, pode-se dar
permitir o acesso à parte (sub-conjunto de ou não a ela a opção de dar privilégios a outras,
atributos ou tuplas) de uma relação através da
Ex.: GRANT OPTION
 A é proprietário da relação R
 A cria uma visão V com alguns atributos
de R Propagação de privilégios sem o
 A dá a B o privilégio SELECT em V conhecimento do proprietário
Retirando privilégios Se o privilégio da primeira conta for retirado,
Em alguns casos é desejável dar privilégios todas as outras também serão
temporariamente (ex.: uma dada tarefa). Um automaticamente retiradas
mecanismo de REVOKE privilégios é necessário
Mestrado / Doutorado Mestrado / Doutorado
11 12

2
18/9/2009

Controle de Acesso Arbitrário Controle de Acesso Arbitrário


Técnicas para limitar a propagação de privilégios Exemplos
Propagação horizontal grant createtab to A1;
Dá a A1 a capacidade de criar novas tabelas no
Limitada a i significa que uma conta à qual foi BD
dado o privilégio com GRANT OPTION pode dar
create schema Example authorization A1;
privilégios a no máximo i outras contas
A1 só está autorizado a criar tabelas em
Propagação vertical Example
Associada a j significa que uma conta tem o Supor que A1 criou as tabelas
privilégio GRANT OPTION mas só pode dar EMPREGADO(nome, id, data_nasc, end,
privilégios a outras contas com propagação sexo, salário, num_dep)
vertical < j DEPARTAMENTO(num_depto, nome,
id_gerente)

Mestrado / Doutorado Mestrado / Doutorado


13 14

Controle de Acesso Arbitrário Controle de Acesso Arbitrário


A1 é o proprietário e portanto pode dar create view A3EMPREGADO as
privilégios nessas tabelas select nome, data_nasc, end
grant insert, delete on EMPREGADO, from EMPREGADO
DEPARTAMENTO to A2; where num_dep=5;
A2 não pode dar privilégios a outras contas É criada uma visão de EMPREGADO para A3
grant select on EMPREGADO, grant select on A3EMPREGADO to A3 with
DEPARTAMENTO to A3 with grant option; grant option;
A3 pode dar privilégios a outras contas É dado privilégio a A3 com propagação
grant select on EMPREGADO to A4; grant uptade on EMPREGADO(salário) to
A4;
revoke select on EMPREGADO from A3;
É dado privilégio a A4 de atualizar
Automaticamente o privilégio de A4 é apenas salário
retirado

Mestrado / Doutorado Mestrado / Doutorado


15 16

Controle de Acesso Arbitrário Controle de Acesso Obrigatório


É possível para uma conta receber um certo Classes de segurança usuais
privilégio de duas ou mais fontes, só perdendo o Muito secreta (TS)
privilégio quando todas o retirarem Secreta (S)
Confidencial (C)
Controle de Acesso Obrigatório Não classificada (U)
Onde TS > S > C > U
Baseado em Segurança Multinível Noções de segurança multinível no relacional
Mecanismo de segurança que classifica dados e A cada atributo é associado um atributo de
usuários baseado em classes de segurança classificação e cada valor de atributo com sua
classificação de segurança correspondente
Pouco utilizado em SGBD comerciais

Mestrado / Doutorado Mestrado / Doutorado


17 18

3
18/9/2009

Controle de Acesso Obrigatório Controle de Acesso Obrigatório

A cada tupla é adicionado um atributo de Chave Aparente


classificação de tuplas para classificar a tupla Equivalente à chave primária
como um todo
Filtragem
R(A1, C1, A2, C2, ..., An, Cn, TC)
Armazenar tuplas com nível de classificação
maior e produzir tuplas correspondentes com
nível menor
NOME SALÁRIO PERFORMANCE TC
Poli-instanciação
Smith U 4000 C Fraco S S Armazenar duas ou mais tuplas em diferentes
níveis de classificação com a mesma chave
Brown C 8000 S Bom C S

Mestrado / Doutorado Mestrado / Doutorado


19 20

Potrebbero piacerti anche