Segurança de Dados
Eduardo Mazza Batista
Agosto - 2006
Agenda
•
•
•
•
•
•
•
Introdução
Segurança
Conceitos Básicos
Copyright
Seguranças em SGBD
Controle de Acesso
Referências
Introdução
• Segurança – conceito conhecido porém
não muito praticado
• Grande importâncias para algumas a
maioria das aplicações
Introdução
• A segurança está espalhada por todo
caminho
•
•
•
•
•
•
Segurança de Rede
Segurança de Sistema
Segurança de Ambiente Físico
Segurança Social
Segurança de Aplicação
Segurança do SGBD
• “A corrente sempre quebra no elo mais fraco”
Conceitos Básicos
•
•
•
•
Privacidade
Integridade
Autenticidade
“Disponibilidade”
Lei de Copyright
• Problemas:
• A lei de Copyright não protege dados
• Difícil de se validar
• Geralmente são feitos acordos
• Técnicas propõem uso de ruídos para
cópias ilegais serem identificadas
Segurança em um SGBD
• Trabalha pra prevenir:
• Acesso não autorizado (privacidade)
• Alteração de informações (autenticidade
integridade)
• Destruição de informações
(disponibilidade, privacidade)
Controle de Acesso
• Técnicas:
• Controle de Acesso Flexível (Discretionary)
• Controle de Acesso Obrigatório
(Mandatory)
• Controle de Acesso Baseado em Perfil
(Role-Based)
• Bancos Estatísticos
Controle de Acesso Flexível
• O dono do recurso decide quem está
autorizado a acessar o recurso e os
privilégios sobre este recurso
• Uso de comandos GRANT e REVOKE
Controle de Acesso
Obrigatório
• Usado para informações organizada em
níveis como dados militares ou do
governo
• Informação que está em um nível acima
não deve “descer” o seu nível
Controle de Acesso Baseado
em Perfil
• Grupos de usuário com permissões
comuns formam um perfil
• Privilégios podem ser concedidos a
usuários ou perfis
Controle de Acesso Baseado
em Perfil
João
Médico
Técnico
José
Imprimir
Relatório
Imprimir
Arquivo
Controle de Acesso Baseado
em Perfil
• Grupos de usuário com permissões
comuns formam um perfil
• Privilégios podem ser concedidos a
usuários ou perfis
Controle de Acesso em
Object-Oriented BD
• Controle de Acesso Flexível:
• 3 níveis:
• Subject to user
• Inter-object
• Intra-object
• Controle de Acesso Obrigatório
• Cálculo para saber que level pertence
Controle de Acesso em XML
• Soluções:
• Ver documento como um grafo
• Usar uma hash tree
• Usuário precisa de uma Policy
Configuration
Controle de Acesso em XML
Controle de Acesso em XML
Controle de Acesso em XML
• Através da Policy Configuration é
possível podar o resultado da consulta
• Estrutura de segurança (security
structure)
• Verificação da integridade
• Verificação da completude
Principais Referências
• Ralph C. Losey, Esq, Pratical and Legal Protection of
Computer Databases.
• Navathe, Sistemas de Banco de Dados
• Mohan Atreya, et al. Digital Signatures
• Adams C.,Lloyd S. Understaindg PKI
• Roshan K. Thomas. Ravi S. Sandhu. Discretionary
Access Copntrol on Object-Oriented Databases
• Bertino E., et al., Selective and Authentic Third-Party
Distribution of XML Documents
• Nyanchama G., et al. Mandatory Security in an
OODB
Perguntas???
Download

Seminario