Ameaça aos Banco de Dados

Get Started. It's Free
or sign up with your email address
Rocket clouds
Ameaça aos Banco de Dados by Mind Map: Ameaça aos Banco de Dados

1. 1. Mecanismo de acesso dicionário no SGBD

1.1. Concede privilégios aos usuários, tais como escrita, gravação etc.

1.1.1. Tipos de privilégios:

1.1.1.1. 1. Nível de conta

1.1.1.1.1. Estabelece o nível de cada usuário

1.1.1.2. 2. Nível de relação

1.1.1.2.1. Controlar o privilégio para acessar cada relação

1.1.1.3. 3. Grant Option

1.1.1.3.1. Conceder privilégios temporariamente

1.1.1.4. 4. Controle de Acesso Discricionário

1.1.1.4.1. 1. Nível de conta: o DBA estabelece os privilégios específicos

1.1.1.4.2. 2. DBA estabelece controle de privilégio a cada relação ou visão do banco

2. Ameaças Comum

2.1. 1. Perda de confiabilidade

2.2. 2. Perda de disponiblidade

2.3. 3. Perda de integridade

3. Formas de se proteger

3.1. 1. Controle de acesso

3.2. 2. Controle de inferência

3.3. 3. Controle de fluxo

3.3.1. Previne que a informação flutua de tal maneira que chegue a alguns usuários

3.4. 4. Criptografia

3.4.1. Mesmo que uma pessoa consiga acesso ao banco de dados, as informações estarão criptografadas, difícil interpretaçãop

3.5. 5. Audit Trail (Auditória)

3.5.1. Registros dos Logs para saber qual usuário fez alguma alteração no banco e ações

3.6. 6. Criptografia e Chave Pública

3.6.1. Mesmo que os dados caíam em mãos erradas, com a informação criptografada, não ficará de fácil acesso

3.6.2. Data Encription Standard

3.6.2.1. Desenvolvido pelo EUA, amplamente utilizado em diversos bancos para aumentar a segurança

3.6.3. Advanced Encription Standard

3.6.3.1. Introduziu mais possibilidades de chaves (tamanho aumentou)

3.7. 7. Chave do pública

3.7.1. 1. Texto puro (plaintext): Estes são os dados ou a mensagem legível que alimenta o algoritmo como entrada

3.7.2. 2. Algoritmo de criptografia: O Algortimo de crip executa diversas transformações no texto puro

3.7.3. 3 e 4. Chaves públicas e privada: São um par de chave que foram selecionadas de forma que se uma for usada para cifrar, a outra é usada para decifrar

3.7.4. 5. Texto cifrado: É a mensagem embaralhada produzida como saída.

3.7.5. 6. Algoritmo de decriptografia: Aceita um texto cifrado e uma chave correspondente, bem como produz o texto original

4. Tipos de segurança em um SGBD multiusuário

4.1. 2. Mecanismo de acesso obrigatório

4.1.1. Definir quais usuários podem ver um tipo de informação específica