Segurança de Dados Eduardo Mazza Batista Agosto - 2006 Agenda • • • • • • • Introdução Segurança Conceitos Básicos Copyright Seguranças em SGBD Controle de Acesso Referências Introdução • Segurança – conceito conhecido porém não muito praticado • Grande importâncias para algumas a maioria das aplicações Introdução • A segurança está espalhada por todo caminho • • • • • • Segurança de Rede Segurança de Sistema Segurança de Ambiente Físico Segurança Social Segurança de Aplicação Segurança do SGBD • “A corrente sempre quebra no elo mais fraco” Conceitos Básicos • • • • Privacidade Integridade Autenticidade “Disponibilidade” Lei de Copyright • Problemas: • A lei de Copyright não protege dados • Difícil de se validar • Geralmente são feitos acordos • Técnicas propõem uso de ruídos para cópias ilegais serem identificadas Segurança em um SGBD • Trabalha pra prevenir: • Acesso não autorizado (privacidade) • Alteração de informações (autenticidade integridade) • Destruição de informações (disponibilidade, privacidade) Controle de Acesso • Técnicas: • Controle de Acesso Flexível (Discretionary) • Controle de Acesso Obrigatório (Mandatory) • Controle de Acesso Baseado em Perfil (Role-Based) • Bancos Estatísticos Controle de Acesso Flexível • O dono do recurso decide quem está autorizado a acessar o recurso e os privilégios sobre este recurso • Uso de comandos GRANT e REVOKE Controle de Acesso Obrigatório • Usado para informações organizada em níveis como dados militares ou do governo • Informação que está em um nível acima não deve “descer” o seu nível Controle de Acesso Baseado em Perfil • Grupos de usuário com permissões comuns formam um perfil • Privilégios podem ser concedidos a usuários ou perfis Controle de Acesso Baseado em Perfil João Médico Técnico José Imprimir Relatório Imprimir Arquivo Controle de Acesso Baseado em Perfil • Grupos de usuário com permissões comuns formam um perfil • Privilégios podem ser concedidos a usuários ou perfis Controle de Acesso em Object-Oriented BD • Controle de Acesso Flexível: • 3 níveis: • Subject to user • Inter-object • Intra-object • Controle de Acesso Obrigatório • Cálculo para saber que level pertence Controle de Acesso em XML • Soluções: • Ver documento como um grafo • Usar uma hash tree • Usuário precisa de uma Policy Configuration Controle de Acesso em XML Controle de Acesso em XML Controle de Acesso em XML • Através da Policy Configuration é possível podar o resultado da consulta • Estrutura de segurança (security structure) • Verificação da integridade • Verificação da completude Principais Referências • Ralph C. Losey, Esq, Pratical and Legal Protection of Computer Databases. • Navathe, Sistemas de Banco de Dados • Mohan Atreya, et al. Digital Signatures • Adams C.,Lloyd S. Understaindg PKI • Roshan K. Thomas. Ravi S. Sandhu. Discretionary Access Copntrol on Object-Oriented Databases • Bertino E., et al., Selective and Authentic Third-Party Distribution of XML Documents • Nyanchama G., et al. Mandatory Security in an OODB Perguntas???