Segurança em
Banco de Dados
Brasília-DF, 2011.
Elaboração:
Max Bianchi Godoy
Produção:
Segurança em Banco de Dados
Equipe Técnica de Avaliação, Revisão Linguística e Editoração
2
Apresentação........................................................................................................................................
4
Organização do Caderno de Estudos e Pesquisa ................................................................................
5
Organização da Disciplina ...................................................................................................................
6
Introdução ............................................................................................................................................
7
Unidade 1 – Backup e Recovery de Banco de Dados .........................................................................
9
Capítulo 1 – Técnicas de Backup e Recovery................................................................................
10
Capítulo 2 – Tipos de Backup .......................................................................................................
12
Capítulo 3 – Recuperação Completa e Parcial de Banco de Dados.................................................
14
Unidade 2 – Gestão de Segurança de Banco de Dados ......................................................................
15
Capítulo 4 – Levantamento de Necessidades de Usuários .............................................................
16
Capítulo 5 – Administrador, Dono de Objetos, Usuário Comum......................................................
18
Capítulo 6 – Proteção em Nível de Tabela; Acesso a Objetos ........................................................
21
Capítulo 7 –Integração com o Sistema Operacional ......................................................................
23
Capítulo 8 – Views, Stored Procedures, Triggers ..........................................................................
24
Capítulo 9 – Auditoria ..................................................................................................................
26
Referências ...........................................................................................................................................
28
Pós-Graduação a Distância
Sumário
3
Apresentação
Caro aluno,
Bem-vindo ao estudo da disciplina Segurança em Banco de Dados.
Este é o nosso Caderno de Estudos e Pesquisa, material elaborado com o objetivo de contribuir para a realização e o
desenvolvimento de seus estudos, assim como para a ampliação de seus conhecimentos.
Para que você se informe sobre o conteúdo a ser estudado nas próximas semanas, conheça os objetivos da disciplina, a
organização dos temas e o número aproximado de horas de estudo que devem ser dedicadas a cada unidade.
A carga horária desta disciplina é de 40 (quarenta) horas, cabendo a você administrar o tempo conforme a sua
disponibilidade. Mas, lembre-se, há uma data-limite para a conclusão do curso, incluindo a apresentação ao seu tutor
das atividades avaliativas indicadas.
Os conteúdos foram organizados em unidades de estudo, subdivididas em capítulos de forma didática, objetiva e
coerente. Eles serão abordados por meio de textos básicos, com questões para reflexão, que farão parte das atividades
avaliativas do curso; serão indicadas, também, fontes de consulta para aprofundar os estudos com leituras e pesquisas
complementares.
Desejamos a você um trabalho proveitoso sobre os temas abordados nesta disciplina. Lembre-se de que, apesar de
distantes, podemos estar muito próximos.
Segurança em Banco de Dados
A Coordenação
4
Organização do Caderno de Estudos e Pesquisa
Apresentação: Mensagem da Coordenação.
Organização da Disciplina: Apresentação dos objetivos e da carga horária das unidades.
Introdução: Contextualização do estudo a ser desenvolvido por você na disciplina, indicando a importância desta para
sua formação acadêmica.
Ícones utilizados no material didático
Provocação: Pensamentos inseridos no material didático para provocar a reflexão sobre sua prática e
seus sentimentos ao desenvolver os estudos em cada disciplina.
Para refletir: Questões inseridas durante o estudo da disciplina para estimulá-lo a pensar a respeito
do assunto proposto. Registre sua visão sem se preocupar com o conteúdo do texto. O importante é
verificar seus conhecimentos, suas experiências e seus sentimentos. É fundamental que você reflita
sobre as questões propostas. Elas são o ponto de partida de nosso trabalho.
Textos para leitura complementar: Novos textos, trechos de textos referenciais, conceitos de
dicionários, exemplos e sugestões, para lhe apresentar novas visões sobre o tema abordado no texto
básico.
Sintetizando e enriquecendo nossas informações: Espaço para você fazer uma síntese dos textos
e enriquecê-los com sua contribuição pessoal.
Sugestão de leituras, filmes, sites e pesquisas: Aprofundamento das discussões.
Para (não) finalizar: Texto, ao final do Caderno, com a intenção de instigá-lo a prosseguir com a
reflexão.
Referências: Bibliografia consultada na elaboração da disciplina.
Pós-Graduação a Distância
Praticando: Atividades sugeridas, no decorrer das leituras, com o objetivo pedagógico de fortalecer o
processo de aprendizagem.
5
Organização da Disciplina
Ementa:
Estudo das técnicas de backup e recovery. Tipos de backup. Recuperação completa e parcial de Banco de Dados.
Criação de Banco de Dados Stand by. Técnicas de Auditoria. Criação de perfis de usuário. Política de senhas e Acesso.
Sessões de usuários. Banco de Dados Flashback.
Objetivos:
• Estudar as técnicas de backup e recovery.
• Explicar os principais tipos de backup.
• Dissertar sobre algumas técnicas de auditoria.
Unidade I – Backup e Recovery de Banco de Dados
Carga horária: 15 horas
Conteúdo
Técnicas de Backup e Recovery
Tipos de Backup
Recuperação Completa e Parcial de Banco de Dados
Capítulo
1
2
3
Unidade II – Gestão de Segurança de Banco de Dados
Carga horária: 25 horas
Segurança em Banco de Dados
Conteúdo
Levantamento de Necessidades de Usuários
Administrador, Dono de Objetos, Usuário Comum
Proteção em Nível de Tabela e Acesso a Objetos
Integração com o Sistema Operacional
Views, Stored Procedures, Triggers
Auditoria
6
Capítulo
4
5
6
7
8
9
Introdução
O único sistema verdadeiramente seguro é aquele que está
desligado, desplugado, trancado num cofre de titanium, lacrado,
enterrado em um bunker de concreto, envolto por gás nervoso e
vigiado por guardas armados muito bem pagos. Mesmo assim, eu
não apostaria minha vida nisso.
Gene Spafford
Iniciaremos estudando as principais técnicas de backup e recovery, que protegem os dados e a continuidade dos
negócios; veremos também os tipos de backup existentes e os processos de recuperação completa e parcial de
banco de dados.
Estudaremos não só os aspectos da gestão de segurança de Banco de Dados, tais como aprender a levantar as
necessidades dos usuários, tendo em vista o que eles desejam e o que realmente precisam, como também os perfis
comuns, os níveis de segurança e a adaptação às regras da empresa.
Aprofundaremos os conceitos de Administrador do Banco de Dados, de Dono de Objetos e dos chamados Usuários
Comuns, analisando aspectos relativos a cada um desses atores na segurança dos Bancos de Dados.
Depois, discutiremos aspectos relativos à proteção em nível de tabela e à chamada gerência da base, sobretudo no que
concerne ao acesso a objetos, tais como as tabelas, as visões e outros.
Em seguida, estudaremos as fragilidades nos Bancos de Dados devido aos Sistemas Operacionais e abordaremos os
conceitos e a aplicabilidade das Views, Stored Procedures e Triggers.
Pós-Graduação a Distância
Finalmente, verificaremos os aspectos relacionados à Auditoria, uma vez que é necessário saber se os procedimentos
de backup e formas de recovery e demais sistemas de proteção e controle estão em pleno funcionamento, a fim de que
a continuidade do negócio possa estar garantida, caso ocorram algumas situações desagradáveis que possam levar à
perda de alguns dados.
7
Unidade I
Backup e Recovery de
Banco de Dados
Segundo Heuser (2001), os Bancos de Dados, arquivos físicos, gravados em dispositivos periféricos, armazenam os
dados provenientes de vários sistemas, a fim de que os usuários possam realizar consultas ou atualizações.
Segundo Elmasri; Navathe (1988), os Bancos de Dados correspondem a coleções de dados relacionados, logicamente
dispostos e coerentes, que apresentam significados intrínsecos ou objetivos definidos.
A segurança em Banco de Dados é constituída pelo estudo do conjunto de medidas, por mecanismos e polílicas de
segurança que se destinam a prover dispositivos, a fim de que sejam mantidos os aspectos de disponibilidade, de
confidencialidade e integridade dos dados, além de fornecer proteção aos sistemas contra possíveis acidentes, falhas
ou ataques perpetrados interna ou externamente às empresas.
Pós-Graduação a Distância
Tais medidas de segurança têm como um dos principais mecanismos de continuidade os procedimentos de backup e
recovery, sendo o primeiro o ato de realizar cópias de segurança e o segundo a forma de recuperar tais cópias, o que
veremos durante este estudo.
9
Backup e Recovery de Banco de Dados
Unidade I
Capítulo 1 – Técnicas de Backup e Recovery
Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído
por um conjunto de dados associados a um conjunto de programas
para acesso a esses dados. O conjunto de dados, comumente
chamado Banco de Dados, contém informações sobre uma empresa
em particular.
Korth (2005)
O backup refere-se à técnica de realização de cópia de segurança dos dados de um dispositivo de armazenamento para
outro com o objetivo de, que posteriormente, esses dados possam ser recuperados (recovery) no caso de algum problema
ou por uma necessidade específica.
A origem da palavra backup vem da chamada “era industrial” e foi utilizada para identificar as peças de reposição dos
carros que saiam das linhas de montagem e das máquinas e equipamentos sobressalentes que as substituiam, em caso
de defeito.
Assim, da mesma forma, realizar um backup é fazer uma cópia de segurança de determinado trabalho, arquivo, banco
de dados ou sistema, a fim de que, no caso de uma eventualidade que impeça o seu uso ou leitura, estes possam ser
rapidamente recuperados, minimizando, assim, os prejuízos e permitindo a continuidade dos serviços.
Portanto, de uma forma geral, o backup corresponde a uma tarefa essencial para todos os que utilizam computadores
e outros dispositivos informatizados.
Atualmente, os mais conhecidos dispositivos de gravação para os backups são: as fitas magnéticas ou DAT,
os CD-ROMs, os DVDs, o Blue-Ray e os discos rígidos externos. Além destes, existem inúmeros softwares que
podem ser utilizados para criação de backups e para posterior recuperação dos dados (recovery).
Segurança em Banco de Dados
Basicamente, a importância dos backups é assegurar a integridade dos dados contra possíveis problemas que possam
eventualmente ocorrer nos sistemas, mais equipamentos ou nas unidades de armazenamento utilizadas. Além disso,
devem assegurar a recuperação de arquivos dos usuários que possam ser apagados ou corrompidos acidentalmente ou
algum tipo de vírus ou outras pragas virtuais.
10
Dessa forma, a fim de ser carecterizada a realização de um backup contingencial (para ser usado em caso de contingências),
o usuário deve utilizar um outro meio de armazenamento, que não esteja diretamente vinculado aos equipamentos de uso
ou à utilização normal do equipamento em que se encontram os arquivos e dados que estão sendo utilizados.
Portanto, nesses casos, o ideal é a utilização de alguma mídia removível, após a efetivação dos procedimentos de
backup e sua guarda realizada em local seguro e, se possível, distante do local das atividades normais.
Tal cuidado é muito importante, pois na eventual ocorrência de um dano ao local onde está o equipamento ou mesmo de
algum problema no Banco de Dados o backup anteriormente realizado deverá estar em local seguro e, de preferência,
longe e isolado do problema que levou à indisponibilidade daquela informação, a fim de que possa ser baixado (recovery)
e, no menor tempo possível, as atividades operacionais retornarem à normalidade.
Backup e Recovery de Banco de Dados
Unidade I
Assim, a realização de backups e sua administração são os mecanismos determinantes da reversibilidade dos efeitos e
dos danos provocados por falhas.
Ocorrido um problema ou uma falha, e reinicializado o Banco de Dados, o sistema gerenciador de Banco de Dados
deverá ser capaz de verificar se o encerramento anormal ocorreu, portanto, é fundamental que esse possua ferramentas
capazes de determinar as providências cabíveis e as tomar no menor tempo possível.
Tais providências correspondem, normalmente, a decidir se o backup deve ser restaurado ou não, determinar quantas e
quais as transações devem ser desfeitas e se é necessário verificar ou rolar o log de transações.
Além disso, há a necessidade de backups operacionais, isto é, a realização de cópias de segurança, efetivadas durante
a execução das atividades operacionais, que ficam bem próximas ou dentro do mesmo ambiente de trabalho, devido à
fragilidade dos equipamentos ou necessidade premente da informação. Nesses casos, além das técnicas já vistas, de
acordo com a necessidade, podem ser requeridas outras técnicas de backups, as quais veremos a seguir.
Uma das técnicas mais conhecidas de realização de backup de Banco de Dados é chamada de Stand by, que se utiliza
do recurso de um Servidor de Backup. Contudo, nessa técnica, no momento em que ocorrer a sua utilização, será
necessário um auxílio externo para que esse dispositivo possa ficar disponível para utilização.
Segundo Molina (1990), há uma técnica conhecida em que os backups realizados ocorrem remotamente: existem dois
tipos específicos de backups remotos, sendo um conhecido como “1-safe” e, o outro, como “2-safe”.
Dessa forma, no modelo “1-safe”, a grande maioria das transações realizadas no Banco de Dados principal são
automaticamente propagadas para o Servidor de Backup e, logo após, aplicadas. Tal operação representa que, em
caso de algum tipo de desastre, algumas transações que haviam sido executadas e não geraram os logs poderão ser
perdidas.
Já no modelo “2-safe”, o Servidor Principal e o de Backup executam as atualizações em duas fases, para certificar que
as transações serão aplicadas em ambos os Servidores. Tal opção diminui a performance do Banco de Dados, uma vez
que, em cada transação efetivada, seria necessário esperar o retorno do Servidor de Backup, sinalizando o êxito da
execução.
Nesses processos, segundo King (1991), os Servidores de Banco de Dados podem apresentar-se em três estados
(modos) diferentes chamados de produção, em que se realiza a operação normal, em mode de backup ou em situação
de “recuperação”.
Pós-Graduação a Distância
Assim, apenas quando o servidor de Banco de Dados estiver em produção é que poderão ser realizadas as operações
normais, ou seja, o Banco de Dados está disponível para receber dados ou realizar o processamento das transações e
essas irão gerar os logs para o Servidor de Backup.
11
Backup e Recovery de Banco de Dados
Unidade I
Capítulo 2 – Tipos de Backup
O ser humano sempre buscou o controle sobre as informações
que eram importantes, até mesmo na mais remota antiguidade,
o que mudou foram as formas de registro e armazenamento
dessas informações, que nos dois últimos séculos passaram a ter
importância crucial para as organizações humanas.
Caruso; Steffen (1999)
Backups Completo (Full)
O backup conhecido como completo ou Full consiste em realizar o backup de todos os arquivos de um determinado local
ou sistema para a mídia de backup, lembrando que os dados serão uma fotografia estática do momento em que foram
copiados (não são alterados até o próximo backup).
Assim, um backup completo não verifica se o arquivo foi alterado desde o último backup, pois realiza um cópia de todas
as informações solicitadas para a mídia de backup; mesmo que os arquivos fontes tenham modificações, essas só serão
transferidas junto com os demais arquivos que não foram modificados no próximo Full.
Dessa forma, verificamos porque os backups completos não são realizados com muita frequência, uma vez que todos os
arquivos seriam gravados na mídia de backup, sendo que, na maioria das vezes, apenas poucos desses arquivos teriam
sido alterados ou atualizados.
Dessa maneira, como vantagem, apresenta o fato de os arquivos serem mais fáceis de localizar porque estão
todos na mídia de backup, requerendo apenas uma mídia ou um mesmo conjunto de mídias para a recuperação
dos arquivos.
Contudo, como desvantagem há o fato de ser, normalmente, bem mais demorado que os outros tipos e, se os arquivos
forem atualizados/alterados com pouca frequência, os arquivos gravados nos backups serão muito semelhantes.
Segurança em Banco de Dados
Backups Incrementais
12
Os backups incrementais, de forma diferente dos completos, primeiro verificam se o horário de alteração gravado de
um arquivo foi mais recente que o do último backup e, caso o arquivo não tenha sido modificado desde o último backup
realizado, este será ignorado na relação de arquivos a fazerem parte do backup.
Contudo, se as datas de modificação dos arquivos forem mais recentes do que a data registrada como sendo do último
backup, isto é, se houve modificações, este será incluído no backup a ser realizado.
Quanto à sua utilização, normalmente os backups incrementais trabalham em conjunto com os backup completos como,
por exemplo, realizando um backup completo (Full) semanal e, depois, diariamente, backups incrementais frequentes
ou diários. Nesse caso, para se reconstituir todo o Banco de Dados, numa eventual necessidade, é obrigatório baixar,
realizar o recovery (inicialmente do Full) seguido de todos os incrementais até a data da ocorrência do problema que
danificou a base.
Backup e Recovery de Banco de Dados
Unidade I
Como vantagem principal, há o fato de os backups incrementais serem realizados bem mais rápido que os backups
completos; como principal desvantagem, o fato de, para ser restaurado determinado arquivo, é necessário procurar em
diversos backups incrementais até que este seja encontrado, além do fato exemplificado que é o de, para ser restaurado
um sistema ou base de dados completa, seria necessário restaurar o último backup completo e todos os backups
incrementais subsequentes.
A fim de minimizar a necessidade da procura em todos os backups incrementais quando da procura de determinados
arquivos, foi implementada uma tática ligeiramente diferente, conhecida como backup diferencial.
Backups Diferenciais
Os backups diferenciais de certa forma são similares aos incrementais, uma vez que os dois realizam cópias de segurança
somente dos arquivos modificados, porém os backups diferenciais apresentam a característica de serem acumulativos.
Em um backup diferencial, uma vez que os arquivos são alterados, continuam a ser incluídos em todos os backups
diferenciais até que seja realizado outro backup completo. Dessa forma, cada backup diferencial apresentará todos os
arquivos modificados desde o último backup completo realizado, bastando, para executar uma restauração completa,
apenas o último backup completo associado à baixa do último backup diferencial.
Como estratégia de utilização, os backups incrementais agem em conjunto com os completos (Full), ou seja, periodicamente
é realizado um backup completo e, até que o próximo ocorra, são feitos backups diferenciais.
Contudo, uma das desvantagens desse tipo de backup é o fato de que, como acumulam os arquivos alterados desde o
último backup Full, a cada um deles o seu tamanho vai crescendo ao longo do tempo, se mais arquivos forem modificados,
como normalmente acontece.
Tal fato faz com que os backups diferenciais, em termos de estratégia, fiquem entre os backups incrementais e
os completos em termos de utilização de mídias de armazenamento e, também, velocidade. Contudo, como grande
vantagem, está o fato de se utilizar um menor número de backups a serem restaurados e, por essa característica,
normalmente, é o mais utilizado quando o volume de dados atualizados não for tão grande em quantidade ou em volume.
Apresenta como vantagem a recuperação apenas dos últimos backups normal e diferencial. Contudo, como desvantagem
está o fato de que uma restauração completa do sistema poderia levar mais tempo do que se forem utilizadas outras
formas de backup; no caso de ocorrerem diversas alterações nos dados, estes podem levar mais tempo do que backups
do tipo incremental.
Alguns autores citam essas formas de backup apresentadas anteriormente como estratégias, uma vez que prescindem
de análise para sua utilização. Contudo, tais autores acrescentam, como sendo espécies de backup, os seguintes.
Backups Operacionais
Backups Contingenciais
• São cópias guardadas fora do Ambiente de Trabalho a fim de serem utilizadas para resolver Situações de
Contingência.
Backups Legais
• Constituem-se das cópias de segurança realizadas para fins de manutenção de Registros Históricos, Fiscais
ou para Auditoria, uma vez que podem ser solicitadas para esclarecimentos ou por solicitações legais ou
fiscais.
Pós-Graduação a Distância
• Representam as cópia de segurança realizadas das atividades operacionais e ficam acondicionadas próximas
ou dentro do Ambiente de Trabalho, pois podem ser requeridas com certa urgência para continuar as
atividades operacionais.
13
Backup e Recovery de Banco de Dados
Unidade I
Capítulo 3 – Recuperação Completa e Parcial
de Banco de Dados
[...] um software de Banco de Dados deve ser capaz de garantir
a integridade física e lógica da Base de Dados, independente
do número de usuários simultâneos que estejam atualizando ou
consultando dados, para isso, o software utiliza mecanismos que
permitam a concorrência.
Fernades (2002)
A recuperação completa dos Bancos de Dados é, via de regra, para os usuários, uma tarefa simples. Contudo devemos
lembrar que, normalmente, dependendo do tamanho do banco de dados, é algo bem demorado devendo ser realizado em
horários de janela de processamento, em que o sistema não seja utilizado.
Devemos lembrar que ao ser baixado integralmente o backup completo todos os dados anteriores presentes no backup
serão substituídos pelos do backup, ao ser feito o recovery. Às vezes, porém, além do Banco de Dados principal, outras
tabelas ou arquivos, que não apresentaram problemas e estão mais atualizadas que as do backup realizado, poderiam
representar problemas se fossem substituídas por versões mais antigas.
Assim, a recuperação completa dos dados, operacionalmente, deve requerer uma análise detalhada e um cuidado em seu
planejamento e realização, uma vez que, como vimos, ao ser recuperado completamente, o Banco de Dados irá substituir
o anterior integralmente.
Dessa forma, a fim de evitar as perdas de alguns dados que foram atualizados no período de “janela” (espaço) entre um
backup e outro, podem ser utilizadas algumas estratégias para minimizar os problemas.
Segurança em Banco de Dados
Para tanto, é necessário que os usuários sejam informados de como são realizados os procedimentos e possam tentar
verificar se existem dados e arquivos em bom estado, com datas de atualização posteriores às da realização dos últimos
backups, os quais podem ser, pelo próprio usuário, copiados para outras áreas ou mídias de armazenamento e, depois
da restauração, sobrepor alguns dos dados restaurados.
14
Uma das formas de minimizar tais problemas é a utilizaçâo de rotinas que contenham a utilização de comandos de
comparação de valores e de arquivos, que variam de acordo com o Sistema de Recovery ou SGBD utilizados, em que
a restauração de todos os arquivos poderá ser realizada em outra pasta/diretório que não os de uso e tais rotinas
verificarão, por exemplo, se os arquivos são idênticos, significando que o arquivo não precisa ser substituído e que está
bom, ou se a data do arquivo que está no backup é anterior ao do arquivo presente no diretório e, se este estiver em
boas condições, não será trocado.
A restauração parcial de backups implica, basicamente, as especificidades dos softwares utilizados para realizar
os backups. Como a maioria destes apresenta registros de log internos bem detalhados, é possível permitir aos
usuários responsáveis a escolha específica do que se quer restaurar, fornecendo um estado operacional consistente
e utilizável.
Contudo, esse processo de escolha pode ser, normalmente, um pouco complicado, uma vez que pode depender de
intervenção manual ou da confecção de rotinas.
Unidade II
Gestão de Segurança
de Banco de Dados
O conceito de risco admite numerosas definições, não havendo
consenso entre os diversos autores. Entretanto, todas as definições
possuem dois elementos em comum: incerteza e magnitude. Risco
está associado à ideia de incerteza visto que ele se refere a
situações futuras imprevisíveis e/ou fora do controle do gerente ou
tomador de decisões. Sob esse aspecto, ao risco está associada
uma probabilidade de ocorrência. Além disso, o evento ao qual o
risco se refere pode causar uma perda ou consequência indesejável
maior ou menor, isto é, ele contém uma certa capacidade de dano.
Sob esse aspecto, ao risco está associada uma magnitude. Essas
duas dimensões combinadas permitem uma avaliação global do
risco numa determinada situação.
Chamon (2001)
Os Bancos de Dados armazenam diversos tipos de informações e variam de complexidade e, também, no que concerne
aos aspectos relativos à segurança. Assim, os dados neles armazenados necessitam ser protegidos contra acessos não
autorizados, destruição ou alteração intencional ou não.
Assim, quanto à segurança dos Bancos de Dados, existem alguns aspectos que devem ser considerados, tais como:
seus controles físicos (acesso ao local dos servidores ou aos terminais), aspectos legais, éticos e sociais (informações
cadastrais de clientes etc.), problemas operacionais (manutenção de senhas, controle de acesso lógico, formas de
autenticação e autorização), questões de políticas de acesso e de segurança, controles de hardware, segurança dos
sistemas operacionais e as políticas de armazenamento e de guarda de informações.
Assim, é mais fácil proteger os sistemas contra eventuais perdas acidentais do que contra os acessos mal-intencionados
aos Bancos de Dados. Estes podem ser exemplificados por modificações não autorizadas, roubo de informações (leituras
não autorizadas), inserções de dados não autorizadas e até destruição ou deleção de alguns ou de todos os dados.
Pós-Graduação a Distância
O uso inadequado do Banco de Dados pode ser considerado como erro acidental, que pode gerar alguma perda. Contudo,
as perdas de origem acidental podem, normalmente, apenas resultar em quebras durante o processamento de transações,
anomalias causadas pela distribuição ou acessos concorrentes aos dados.
15
Gestão de Segurança de Banco de Dados
Unidade II
Capítulo 4 – Levantamento de Necessidades de Usuários
Negociação é um processo de tomada de decisão conjunta. É
comunicação, direta ou implícita, entre indivíduos que estão
tentando chegar a um acordo para benefício mútuo. O significado
original da palavra é simplesmente fazer negócios, mas negociação
é também a atividade central na diplomacia, na política, na religião,
no direito e na família. A negociação engloba conversações sobre
controle de armas, a interpretação de textos religiosos e a disputa
de guarda de crianças. Todos negociam.
Young (1991)
O que os Usuários Desejam
Todas as pessoas querem ter seus trabalhos protegidos da melhor forma. Contudo, nem sempre o usuário tem a noção
correta dos custos de um backup, da queda da performance dos sistemas quando de sua realização e da existência de
um planejamento adequado a fim de obter o melhor custo-benefício dessas tarefas.
Na ânsia de proteger os dados muitos usuários acabam programando os sistemas que realizam backups indiscriminadamente
e, muitas vezes, utilizam frequências de backup (tempo entre um backup e outro) muito inadequadas, sendo até
anteriores ao tempo de atualização dos próprios arquivos ou realizando cópias de arquivos sem importância que podem
ser repostos com uma nova instalação dos sistemas.
Tais aspectos geram gastos excessivos para a empresa na guarda de um volume muito grande e desnecessário de dados
armazenados, o que pode dificultar a recuperação e a localização dos dados necessários.
Para que sejam resolvidos tais problemas, é necessário que os usuários verifiquem quais os arquivos importantes, sua
frequência de atualização e possam, junto com analistas do suporte técnico, determinar a frequência correta para evitar
backups desnecessários.
Segurança em Banco de Dados
Em alguns casos, é possível propor especificidades e exceções necessárias, ou realizar sazonalmente cópias de alguns
arquivos em outras mídias, a fim de resguardar certos dados específicos.
16
O que Precisam
Antes de determinar qual seria a frequência correta dos backups em sistemas, é necessário consultar os usuários e, a
partir daí, realizar algumas verificações.
Dessa forma, é preciso que os responsáveis verifiquem as datas de atualização dos arquivos, a frequência de alteração
dos usuários, os arquivos mais utilizados e os mais importantes. Além disso, analisar o impacto que a falta de cada
tipo de informação poderia causar na empresa e, assim, determinar realmente quais seriam as reais necessidades dos
usuários.
Gestão de Segurança de Banco de Dados
Unidade II
Para os dados que tenham alterações frequentes, é necessário estimar o quanto de trabalho os funcionários poderiam
perder e, assim, discutir com os usuários um ou mais que os representem (para grandes empresas) a fim de determinar a
frequência correta de realização do backup, e dos horários de sua realização, a fim de que não atrapalhe o desenvolvimento
normal das atividades.
Além disso, é necessário calcular a janela de exposição que corresponde ao período entre a realização de um backup e
do próximo, procurando que esse período forneça a cobertura de segurança necessária às atividades realizadas.
Perfis Comuns
Uma vez realizadas as análises e as reuniões com os usuários ou seus representantes, podem ser determinados, de
acordo com a especificidade do serviço, dos sistemas e das diferentes janelas de processamento, alguns perfis comuns,
que poderão ser estabelecidos de acordo com as atividades realizadas, o grau de vulnerabilidade e de exposição aos
riscos, determinando a importância para a empresa daquelas informações e da dimensão dos eventuais prejuízos que
poderiam ser causados pela sua perda ou falta.
Níveis de Segurança
Segundo Sêmola (2003), “o nível de segurança de um sistema equivale a vulnerabilidade de sua porta mais fraca”.
Assim, o estabelecimento dos riscos inerentes aos processos é muito importante para que sejam estabelecidos tanto
o planejamento dos backups, quanto sua operacionalização e o estabelecimento dos níveis de acessos às informações
constantes dos bancos de dados e diretórios dos servidores das empresas.
Dessa forma, a implementação de níveis de segurança nos acessos aos Bancos de Dados visa garantir que dados ou
informações considerados importantes ou sigilosos não sejam acessados por indivíduos não autorizados que poderiam
fazer mal uso dessas informações ou divulgá-las.
Adaptação às Regras da Empresa
As empresas precisam definir e divulgar sua política de segurança, que se constitui de um instrumento muito importante
a fim de proteger as organizações contra possíveis reveses, uma vez que atribui direitos e responsabilidades aos usuários,
que lidam com as informações da empresa. Para ser efetiva, a política de segurança precisa estipular penalidades, às
quais se sujeitam os que as descumprirem.
Para que seja implementada uma estratégia de backup e de armazenamento seguro e efetivo, deverão ser considerados
os aspectos referentes ao tempo de armazenamento, a massa total de dados a ser copiada, a existência eventual de
replicação incremental dos dados para servidores remotos, dispositivos e midias de armazenamento, implemetação de
políticas referentes ao armazenamento, conservação e utilização das mídias de armazenamento e criar uma política de
recuperação de desastres que permita a reinstalação dos sistemas fundamentais no menor tempo possível (plano de
continuidade dos negócios).
Pós-Graduação a Distância
Além disso, recomenda-se que seja estabelecida uma política de backup da empresa, que precisa, também, ser divulgada
aos usuários a fim de que estes tomem as precauções necessárias e possam, caso necessário, cobrir as janelas de
exposição, período entre os backups, fazendo cópias dos arquivos prioritários e disponibilizando as últimas versões
atualizadas nos períodos quando forem realizados os backups.
17
Gestão de Segurança de Banco de Dados
Unidade II
Capítulo 5 – Administrador, Dono de Objetos,
Usuário Comum
A todo instante os negócios, seus processos e ativos físicos,
tecnológicos e humanos são alvo de investidas de ameaças de toda
ordem.
Sêmola (2003, p. 18)
Administrador (Database Administrator – DBA)
O administrador do Banco de Dados (conhecido como DBA – Database Administrator) constitui-se no responsável pela
gestão do Banco de Dados, apresentando as funções de definir as estratégias de recuperação e reserva de dados,
garantir a segurança e implementar o uso do Banco de Dados, monitorar o desempenho e prestar suporte à equipe de
desenvolvimento, sendo o responsável por implementar as técnicas de gerenciamento de backup e de recovery para os
Bancos de Dados.
Além de garantir que os dados estejam seguros, o administrador é responsável pela disponibilidade do Banco de Dados
pelo tempo necessário e com o melhor desempenho possível e, para tanto, o DBA deve monitorar o ambiente e verificar
a otimização de consultas e a utilização adequada da infraestrutura pelos usuários, sendo necessária uma boa interação
com a equipe de desenvolvimento e de suporte.
Segundo Korth & Silberschatz (2005), o administrador dos Banco de Dados (DBA – Database Administrator) é a
pessoa que detém o controle central dos dados e dos programas de acesso a eles, sendo o principal usuário de
um Sistema Gerenciador de Banco de Dados e, por conseguinte, o responsável pela manutenção dos objetos do
Banco de Dados e, portanto, exigindo que este tenha um profundo conhecimento técnico ou esteja cercado de
auxiliares que o tenham.
Segurança em Banco de Dados
Dono de Objetos
18
O Dono dos Objetos pode, por meio do controle de acesso do tipo DAC – Discretionary Access Control, proteger
aqueles objetos que lhe pertençam. O DAC é um tipo de controle de acesso em que são especificados os privilégios
para acesso aos objetos e as regras aos quais os usuários podem garantir ou revogar seus acessos a outros
usuários.
Dessa forma, o DAC representa uma forma bem comum de controle de acesso, implementado mediante um modelo de
matriz de acesso composta por sujeitos/objetos/privilégios, já utilizada há um bom tempo em sistemas operacionais para
proteção de arquivos.
Assim, o controle de acesso DAC permite que o dono de objetos possa transmitir ou delegar os privilégios que desejar
a outros usuários.
Gestão de Segurança de Banco de Dados
Unidade II
Usuário Comum
O termo usuário designa pessoas ou organizações que utilizam algum tipo de serviço. Assim, os usuários em Bancos
de Dados são considerados agentes externos ao sistema ou base de dados, que usufruem de privilégios específicos
concedidos pelo DBA ou pelo Dono de Objetos, sem, contudo, poder conceder acessos, a não ser que tal atribuição possa
lhe ser delegada.
De uma forma mais abrangente, um usuário seria qualquer pessoa que tem acesso a um Sistema ou Banco de Dados.
Assim, podemos citar que os tipos de usuários de Banco de Dados podem ser classificados como:
• sofisticados – interagem com os sistemas sem realizar a confecção de programas, ou seja, formulam
diretamente solicitações com linguagens de realização de consultas;
• especialistas – correspondem a uma espécie de usuários sofisticados de aplicações não tradicionais, tais
como bases de conhecimento e alguns sistemas especialistas;
• navegadores – são os usuários finais, que interagem com os bancos de dados e sistemas por meio da
utilização de programas aplicativos.
Pós-Graduação a Distância
Além desses, existem outros tipos de usuários, os analistas de sistemas e os programadores de aplicações, que interagem
com o sistema mediante operações chamadas DML.
19
Gestão de Segurança de Banco de Dados
Unidade II
Capítulo 6 – Proteção em Nível de Tabela e Acesso aos Objetos
Proteção em Nível de Tabela
Um Banco de Dados em conformidade com o esquema de Banco
de Dados entidade-relacionamento pode ser representado por uma
coleção de tabelas. Para cada conjunto de entidades e para cada
conjunto de relacionamentos, dentro de um Banco de Dados, existe
uma tabela única registrando o nome do conjunto de entidades
ou relacionamentos correspondente. Cada tabela possui várias
colunas, cada uma delas com um único nome.
Korth (2005)
A proteção em nível de tabela corresponde à definição de uma regra de integridade aplicada sobre uma ou mais tabelas
determinadas. Tal forma de proteção é conhecida em alguns sistemas gerenciadores de Bancos de Dados como
Constraint ou regra de integridade.
Essa regra é definida e mantida nos Bancos de Dados e, geralmente, tais artifícios são utilizados a fim de se prevenir
entradas ou atualizações de dados que sejam inválidas nas tabelas.
Dessa forma, ao serem implementadas as regras em nível de tabela, estas serão verificadas todas as vezes que um
registro for inserido, alterado ou excluído das tabelas e, se a regra instaurada não for respeitada, a operação não será
concluída, protegendo o Banco de Dados.
Segurança em Banco de Dados
Acesso a Objetos (Tabelas, Visões etc.)
20
Sob a estrutura do Banco de Dados está o modelo de dados: um
conjunto de ferramentas conceituais usadas para a descrição de
dados, relacionamentos entre dados, semântica de dados e regras
de consistência. Os vários modelos que vêm sendo desenvolvidos
são classificados em três diferentes grupos: modelos lógicos com
base em objetos, modelos lógicos com base em registros e modelos
físicos.
Korth (2005)
Segundo Heuser (2001), o Banco de Dados é um arquivo em que ficam armazenados diversos dados de um ou mais
sistemas, a fim de que os usuários autorizados possam realizar consultas e atualizações quando for necessário.
Gestão de Segurança de Banco de Dados
Unidade II
Os Bancos de Dados são estruturas de armazenamento menores conhecidas como Tabelas, onde ficam armazenados
todos os dados, que podem estar dispostos desde uma até centenas de tabelas.
A estrutura de uma tabela é composta simplesmente de linhas e colunas, em que cada linha contém um mesmo conjunto
de colunas. Em cada linha, ou registro, os dados ficam dispostos, sendo cada coluna um campo daquele registro.
Segundo Date (2000), os Sistemas Gerenciadores de Bancos de Dados são softwares que manipulam todos os acessos
aos Bancos de Dados, funcionando como uma interface entre o usuário e o Banco de Dados original.
Os Sistemas Gerenciadores de Bancos de Dados têm diversas aplicabilidades, entre elas, o propósito de fornecer mais
segurança, sobretudo nos níveis de:
• Relação – cada usuário pode ter seu acesso permitido ou negado a uma determinada relação;
• Visão – os usuários podem ter seu acesso permitido ou negado aos dados que estão contidos (aparecem) em
determinadas visões.
Dessa forma, os Bancos de Dados apresentam, basicamente, dois tipos de Visões: são a interna e a conceitual.
A Visão Interna representa a visualizada do responsável pelo desenvolvimento e manutenção e do Sistemas Gerencial
do Banco de Dados; há a preocupação com as formas de recuperação e a manipulação dos dados dentro dos Bancos de
Dados.
Já a Visão Conceitual é a vista pelo analista desenvolvedor e pelo administrador do Banco de Dados; há maior
preocupação com a definição das normas e procedimentos a fim de garantir segurança e confiabilidade dos dados,
definições de novos arquivos e campos para o desenvolvimento de aplicativos e sistemas.
Nessa visão conceitual, existem basicamente duas formas de operação por meio de uma linguagem de definição (DDL) e
de manipulação dos dados (DML), definidas a seguir:
• DDL – Data Definition Language (Linguagem de Definição dos Dados) – apresenta comandos de criação
e atualização da estrutura dos campos dos arquivos, sendo responsável pela definição dos arquivos, das
aplicações e dos campos que comporão o banco de dados.
• DML – Data Manipulation Language (Linguagem de Manipulação dos Dados) – tem comandos e atualização e
consulta de dados nos arquivos, definindo os comandos de manipulação e de operação dos dados.
Pós-Graduação a Distância
Uma visão é uma tabela virtual, derivada de tabelas básicas e de outras visões, e serve tanto para simplificar o uso do
sistema como para melhorar sua segurança.
21
Gestão de Segurança de Banco de Dados
Unidade II
Capítulo 7 – Integração com o Sistema Operacional
O sistema [OPERACIONAL] praticamente aboliu a linha de
comando, optando pela interface gráfica para todas as tarefas de
manutenção da máquina e de produtividade [...]. Essa forma de
interação com o computador cria uma experiência passiva para o
usuário, que reage ao que o sistema apresenta. Quando executamos
uma ação inválida frequentemente o sistema nos apresenta uma
caixa de diálogo com as opções que a interface oferece para a
solução do problema (por exemplo: Cancelar, Ignorar e Ok) e nossa
faixa de ação será limitada por ela. Devemos assumir a postura
passiva e escolher a opção que parece mais conveniente quando a
postura de determinar o problema e buscar soluções alternativas,
foi assumida pelo próprio sistema operacional.
Macan; Almeida (2005)
O Sistema Operacional é o software que controla todos os processos em um computador, interliga periféricos, unidades
de armazanamento, gerencia a memória, reconhece comandos de usuário e controla aspectos do processamento do
equipamento, entre outras funções.
Foram criados, ao longo do tempo, vários tipos de Sistemas Operacionais e diversas versões, tais como o DOS (Disk
Operacional System), o Unix, MacOs, OS 2, MS-Windows, Linux e outros, porém os mais difundidos na atualidade são
esses últimos.
Um dos aspectos a serem verificados e abordados são os concernentes à debilidade da segurança dos Sistemas
Operacionais, que podem servir como um meio de acesso não autorizado ao Banco de Dados, independente do nível de
segurança que o Sistema Gerenciador de Banco de Dados possa apresentar.
Segurança em Banco de Dados
Dessa forma tais fragilidades devem ser verificadas e providências precisam ser tomadas para restringir o acesso dos
usuários ao Banco de Dados, via Sistema Operacional.
22
Gestão de Segurança de Banco de Dados
Unidade II
Capítulo 8 – Views, Stored Procedures, Triggers
A informação é um recurso que tem valor para a organização e
deve ser bem gerenciada e utilizada [...] é necessário garantir
que ela esteja sendo disponibilidada apenas para as pessoas que
precisam dela para o desempenho de suas atividades profissionais.
Fontes (2006, p. 38)
Views
As views (visualizações) são tabelas virtuais, geradas a partir de consultas armazenadas.
As consultas armazenadas frequentemente são formadas por uma série de operações de união entre dados de diversas
tabelas e apresentam algumas chaves ou condições em comum.
As views podem ajudar a reduzir os códigos em instruções SQL, a fim de gerar conjuntos de dados, constantemente
acessados, melhorando a eficiência e a eficácia dos acessos, uma vez que consultas podem ser carregadas mais rápido,
pois já partiriam dessa view.
Stored Procedures
As Stored Procedures são procedimentos que aceitam múltiplos parâmetros de entrada e saída. As Stored Procedures
constituem-se de uma poderosa ferramenta para os desenvolvedores utilizarem. Oferecem grandes benefícios em
desempenho e para o desempenho de diversas aplicações.
Em relação ao seu desempenho, é possível reduzir muito tráfego de rede, realizando um maior processamento de dados
dentro do Banco de Dados.
Ao se reduzir o tráfego em rede, elimina-se, também, a latência associada à comunicação do servidor da aplicação com
o do Banco de Dados, principalmente quando eles residem em servidores separados, como é o caso na maioria das
aplicações em grande escala.
Assim, vários desenvolvedores, cientes das possíveis entradas e saídas esperadas, poderão trabalhar em paralelo uns
com os outros em uma mesma aplicação, caso o projeto do sistema necessite.
Triggers
Os Triggers (ou gatilhos) correspondem a um conjunto de comandos (normalmente PL/SQL), executados quando é
realizada uma inserção, alteração ou uma exclusão em uma determinada tabela, assim podem apresentar diversos usos
como para arquivamentos, automações de tarefas básicas de manutenção e até de auditoria.
Pós-Graduação a Distância
Com o uso de Stored Procedures pode ser possível ao desenvolvedor utilizar a chamada abordagem em “caixa preta”
para o desenho e desenvolvimento de suas aplicações.
23
Gestão de Segurança de Banco de Dados
Unidade II
Por exemplo, para que se possa arquivar automaticamente, poderiam ser criados triggers em determinada tabela para
inserir uma linha em uma outra tabela, quando houvesse alguma atualização ou eliminação de registros. Contudo, não
se deve criar triggers acionados após inserções, pois, ao buscar todo o histórico de um registro, poderia ser retornada a
união deste com os registros associados de outra tabela.
Da mesma forma se assemelha quando a auditoria se faz necessária. Em vez de ter uma tabela de arquivamento
associada nos locais que precisam de arquivamento, é possível ter uma única tabela de auditoria.
O trigger é disparado antes da realização da operação sobre a tabela. Assim, caso, por algum motivo, a execução
da trigger não seja completada, a operação sobre a tabela também não o será, fornecendo uma grande segurança e
confiabilidade.
Segurança em Banco de Dados
Por esse motivo, geralmente se utilizam triggers para implementar regras de integridade complexas e por isso não
podem ser implementadas por Constraints; também são utilizadas para execução de ações diversas desencadeadas pela
operação de inserção, alteração ou exclusão sobre a tabela.
24
Gestão de Segurança de Banco de Dados
Unidade II
Capítulo 9 – Auditoria
As normas diferem dos procedimentos de auditoria, uma vez que
eles se relacionam com as ações a serem praticadas, conquanto as
normas tratam as medidas de qualidade da execução destas ações
e dos objetivos a serem alcançados por meio dos procedimentos.
As normas dizem respeito não apenas às qualidades profissionais
do auditor, mas também a sua avaliação pessoal pelo exame
efetuado e do relatório emitido.
Attie (1998, p. 55)
A segurança de Banco de Dados, geralmente, diz respeito a segurança contra acessos maldosos, enquanto a integridade
se refere ao fato de evitar a perda acidental da consistência. Com a finalidade de proteger os Bancos de Dados, algumas
medidas de segurança podem ser tomadas.
Segundo Sandhu e Samarati (1996), a auditoria tem como função coletar dados a respeito das atividades do Banco de
Dados para que possam ser analisados a fim de descobrir problemas de segurança ou a origem de tais problemas ou de
outros que possam ocorrer. Além disso, esses autores destacam que essas análises podem se realizar após a ocorrência
dos fatos, ou até em tempo real.
Já, segundo Hawthorn (2006) e colaboradores, a auditoria deve ser realizada de forma independente e com a maior
transparência possível, e todas as informações julgadas relevantes devem ser registradas e catalogadas.
Assim, algumas características de auditoria podem conduzir ao aprimoramento do controle de acesso e à prevenção
contra acessos desautorizados, maliciosos ou descuidados aos dados.
Segundo Godoy (2004, p.95), um dos principais recursos para a auditoria de sistemas é o acompanhamento das
atividades dos sistemas e das intervenções dos usuários a partir do uso de logs (registros de operações ocorridas nas
plataformas de informática, armazenados em arquivos de log (logfiles), configurados a fim de serem utilizados como
referência futura para fins de controle e segurança.
Os eventos gravados podem ser extraídos em relatório para análise, estas informações serão extraídas diretamente das
tabelas. No entanto, esse recurso é pouco utilizado, pois pode gerar uma sobrecarga desnecessária na base de dados.
Pavlou e Snodgrass (2006) destacam que os logs gerados pela própria auditoria necessitam de segurança adicional, uma
vez que é uma das poucas fontes de informação em que se pode realizar uma análise das ações executadas.
Segundo Sandhu e Samarati (1996), a auditoria divide-se basicamente na fase de coleta dos dados e, depois, na de
análise dos dados coletados e catalogados. Além disso, as opções de auditoria de sistemas gerenciadores de Bancos de
Dados, normalmente, permitem o rastreamento de eventos que ocorreram em suas instâncias. O monitoramento bemsucedido dos dados permite a visualização de tentativas e análises subsequentes aos acessos realizados no banco e do
que foi realizado.
Pós-Graduação a Distância
Tais logs, segundo Sallachl (1992), devem ser configurados de uma forma suficientemente generalizada a fim de
permitir tanto as consultas com escopo abrangente quanto as mais específicas e detalhadas.
25
Gestão de Segurança de Banco de Dados
Unidade II
Como alternativa, podem ser projetados alguns triggers para execução de auditorias mais específicas e simplificadas,
quando as mesmas forem necessárias, ou mesmo, frequentemente a fim de verificar a eficácia dos controles.
Contudo, segundo Sandhu e Samarati (1996), um dos problemas existentes é determinar como realizar a auditoria de
forma automatizada e determinar quando pode haver uma violação de segurança.
Segundo Dias (2000), alguns aspectos de segurança que poderiam ser levandos em conta como procedimentos de
auditoria, no que se refere aos controles de Bancos de Dados, seriam os seguintes:
• identificar os procedimentos de backup e recovery do Banco de Dados e verificar seu funcionamento;
• verificar se estão claramente definidas e formalizadas as responsabilidades relativas à administração da base
de dados;
• identificar as atividades de administração de dados, registradas em arquivos de log, para posterior análise;
• identificar como são utilizados os dispositivos de segurança e procedimentos de autorização de acesso ao
banco de dados;
• verificar a existência de controle a respeito de alterações realizadas na base de dados e o desempenho do
Banco de Dados;
• verificar como foi realizado o processo de instalação e configuração do sistema gerenciador de Banco de
Dados e se está em consonância com as recomendações de segurança do mercado;
• verificar se as atualizações dos softwares e do SGBD estão em dia com as últimas correções e versões
distribuídas pelos fornecedores;
• verificar condições de arquivamento das cópias de segurança, padrões de nomenclatura de arquivos e
etiquetas;
• observar se documentações do software de banco de dados, aplicativos e utilitários relacionados com a
atividade estão atualizados;
• verificar a implantação de dispositivos que limitem o acesso da maioria dos usuários às configurações do
Sistema Gerenciador de Bancos de Dados e SGDB e a outros softwares e a outros dados;
• observar a existência de checklists ou POPs (procedimentos operacionais padrões) para a realização das
atividades;
Segurança em Banco de Dados
• observar aspectos de segurança das informações, plano de contingência e continuidade dos negócios,
controles de acesso físico e lógico e outros aspectos de segurança associados à atividade.
26
No que concerne especificamente a um processo normal de auditoria em Banco de Dados, solicitada pelo cliente,
resumidamente, podemos citar os seguitnes.
• O administrador do Banco de Dados (DBA), que aciona a Auditoria especializada.
• Os auditores que realizam entrevistas iniciais com o DBA e outros intervenientes; verificam os parâmetros
de auditoria já definidos/previstos para aquela situação/sistema; angariam dados por meio dos controles
existentes e sua operacionalidade; seguem trilha de auditoria estabelecida; verificam as opções de auditoria;
debatem resultados entre si ou, se necessário, buscam outras fontes de consulta; realizam recomendação de
auditoria e a envia ao DBA.
• O DBA, que analisa informações provenientes da auditoria e toma decisões.
Referências
ALVES, William Pereira. Fundamentos de Banco de Dados. 1. ed. Editora Érica, 2004.
ATTIE, William. Auditoria, conceitos e aplicações. São Paulo: Atlas, 1986.
CARUSO, Carlos A.; STEFFEN, Flávio D. Segurança em Informática e de Informações. São Paulo: Editora SENAC,
1999.
CHAMON, Marco A. Gerenciamento de Risco em Projetos Espaciais: o caso brasileiro. São José dos Campos: INPE,
2001.
CHEN, Peter. Modelagem de dados: a abordagem entidade-relacionamento para projeto lógico. São Paulo: Makron
Books, 1990.
DATE, C. J. Introdução a Sistemas de Banco de Dados. 7 ed. São Paulo: Editora Campos, 2000.
DIAS, Claudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Axcel Books do Brasil, 2000.
ELMASRI, R. A.; NAVATHE, S. B. Fundamentals of database systems. Benjamin and Cummings Publ. Co., California,
1988.
FERNANDES, Lúcia. Oracle 9i para desenvolvedores ORACLE DEVELOPER. Rio de Janeiro: Axcel Books do Brasil,
2002.
FONTES, Edson. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006
FRÓES, Jorge R. M. Educação e tecnologias: mudanças? Quais? Por que? Como? Projeto linha direta em benefício da
educação – Dificuldades de aprendizagem no 22, 2000.
GODOY, M. B. A segurança da informação e sua importância para o sucesso das organizações. Rio de Janeiro:
Kirius, 2004.
HAWTHORN, P. et al. Statewide databases of registered voters: a study of accuracy, privacy, usability, security,
and reliability issues. Communications of the ACM, v. 49, n. 4, 2006.
KING, Richard P. et al. Management of a remote backup Copy for Disaster Recovery. ACM Transaction on
Database Systems, v. 16, no 2, 1991.
KORTH, Henry F.; SILBERSCHATZ, Abraham; SUDARSHAN, S. Sistema de Banco de Dados. 3. ed. São Paulo: Makron
Books, 2005.
KROENKE, David M. Banco de Dados: fundamentos, projeto e implementação. Rio de Janeiro: LTC, 1999.
MACAN, Eduardo Marcel; ALMEIDA, Rubens Queiroz de. Linux: em casa, na escola e no trabalho. Disponível em
<<http://www.revista.unicamp.br/infotec/linux/linux41.html>. Acessado em: 11/12/2008.
Pós-Graduação a Distância
HEUSER, Carlos Alberto. Projeto de Banco de Dados. 4. ed. Porto Alegre: Instituto de Informática da UFRGS: Editora
Afiliada, 2001.
27
Referências
MACHADO, Felipe. Projeto de Banco de Dados. São Paulo: Érica, 1996.
MECENAS, Ivan. Banco de Dados, do modelo conceitual à implementação física. Rio de Janeiro: Alta Books, 2005.
MOLINA, Hector Garcia; POLYZOIS, Christos A. Two epoch algorithms for disaster recovery. Proceedings of the
Sixteenth International Conference on Very Large Databases, 1990.
OPPEL, Andy. Banco de Dados desmistificado. Rio de Janeiro: Alta Books, 2004.
PAVLOU, K.; SNODGRASS, R. T. Forensic analysis of database tampering. SIGMOD’06, Chicago, 2006.
SALLACHL, D. L. A deductive database audit trail. In Proceedings of the 1992. ACM/SIGAPP Symposium on Applied
Computing, 1992.
SANDHU, R.; SAMARATI, P. Authentication, access control, and audit. ACM Computing Surveys, v. 28, n. 1, 1996.
SÊMOLA, M. Gestão da Segurança da Informação: uma visão executiva, Rio de Janeiro: Campus, 2003.
SILVA, Wendel Brustolin da. Técnicas de recuperação e controle de transação utilizando Banco de Dados
Standby. 2006.
Sites de pesquisa:
http:// www.oracle.com
http://www.w3.org
Segurança em Banco de Dados
http:// www.microsoft.com
28
Download

Segurança em Banco de Dados.indd - N