Alta Disponibilidade II
Evandro Deliberal
Contato: [email protected]
Skype: deljoe.evi
https://www.linkedin.com/in/evandrodeliberal
Agenda
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
I. Segurança
II. Data Warehousing
III. Mineração de Dados
Segurança
Precisamos entender que o Banco de Dados é um ativo da empresa, pois o mesmo possui uma relação estratégica e significativa da empresa
Atributos de Segurança: IntegridadeDisponibilidadeConfiabilidade
Objetivo principal ao se projetar um aplicativo de Banco de Dados SeguroSigilo: Não revelar informações a usuários não autorizados Integridade: Controle de acesso, permitindo a modificação apenas por usuários autorizadosDisponibilidade: Acesso
Como se atingi este objetivo?Através de uma politica de segurança
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Segurança
Não só cumprir os requisitos mas estar atendo e minimizar:Brechas de segurança
Infra SO AplicaçãoRedeHumanas Físicas
Controle de AcessoDicricionário – Baseado no conceito dos direitos de acesso ou privilégios e em mecanismos
para dar aos usuários tais privilégiosObrigatório – baseado em politicas em nível de sistema que não podem se alteradas por
usuários individuais
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Segurança – Cont. Acesso Discricionário
Concessão de direitosPode-se utilizar o comando GRANT (Concede privilégios de usuário às tabelas base e às
visõesGRANT privilégio ON objeto TO usuários [WITH GRANT OPTION]
Meio de acessos: Select: direito de acessar (ler) dados Insert: direito de inserir linhasDelete: direito de eliminar linhasReferences: direito de definir chaves estrangeirasDemais
Pode-se também utilizar o comando REVOKE
Modelo suscetível a TROJAN (usuários não autorizados podem enganar usuários autorizados)
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Incluindo esta sintaxe,
pode-se passar esta
definição a outro usuário
Segurança – Cont. Acesso Obrigatório
ObjetivoDestinam-se a tratar brechas do Controle de Acesso Discricionário
Representado pelo modelo Bell-LaPadula, que possui:Objetos : tabelas, visões, linhas e colunasSujeitos: usuários e programasClasses de segurança e Liberações
Funcionamento:Cada objeto é atribuída uma classe de segurança Cada sujeito recebe uma liberação para uma classe de segurança
Impõe duas restrições em todas as leituras e gravações de objetosPropriedade de segurança simplesPropriedade
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Segurança – Cont. Acesso Obrigatório
Relações Multínivel e PolinstaciaçãoTabela multinível
Canais secretos – Flutuação entre nível de classificação mais alto para um mais baixoUtilizado em um SGBDD
Níveis de SegurançaA – Exige uma prova matemática de que o mecanismo de segurança impões a Politica de
segurança (MAIS SEGURO)B – Suporte para controle de acesso ObrigatórioC – Suporte para controle de acesso discricionárioD – (MENOS SEGURO)
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Segurança
Segurança de aplicativos de InternetCriptografia
Algoritmo de criptografiaChave de criptografiaChave de descriptografiaCriptografia Simétrica (Uso em comum
das duas operações)Chave criptografia publica e
descriptografia privadaProtocolo SSLAssinaturas digitais
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Segurança
Alguns problemas Função do Administrador de Banco de Dados
Criação de novas contas Problemas de controle obrigatórioRastreamento e Auditoria
GovernançaPoliticas e diretrizes de segurança
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Data Warehousing Data Mining.
Outro Slide
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Evandro Deliberal
DUVIDAS ?
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Evandro Deliberal
OBRIGADOEvandro Deliberal – [email protected]
Deljoe.com
http://www.deljoe.com.br https://www.linkedin.com/in/evandrodeliberal
Top Related