Buscar

Banco de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

As causas das ameaças a uma base de dados são muito variadas, podendo ser decorrentes de desastres como tsunami, rompimento de barragens, desmoronamentos etc. e também podem ser decorrentes de ações intencionais de danificar, induzir ao erro, causar prejuízo, apropriar-se de informações etc., como também podem ser decorrentes do inadvertido de comandos, operações etc.
Ameaças ao Banco de Dados
podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança comumente aceitos: integridade, disponibilidade e confidencialidade”. 
	A confidencialidade do banco de dados refere-se à proteção dos dados contra exposição não autorizada.
	
Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; (BRASIL, 2014)
Perda de disponibilidade.A perda de disponibilidade implica na interrupção de uma ou mais atividades por não poder acessar algum dado vital na atividade. A disponibilidade do banco de dados refere-se a tornar os objetos disponíveis a um usuário humano ou a um programa ao qual eles têm um direito legítimo. 
A integridade implica que os dados disponibilizados estão correto, ou seja, não foram adulterados. 
O controle de acesso consiste em conceder ou revogar privilégios, classificar e/ou definir um grupo de permissões.
No acesso é tudo permitido exceto se for expressamente proibido.
No acesso é tudo proibido exceto se for expressamente permitido.
Estrategias de controle:
	Discricionário “discretionary access control” (DAC),controle de acesso trata-se de conceder, revogar e propagar privilégios de acesso aos dados por campos (colunas), registros (tuplas), tabelas, views.. poucos colaboradores..
	Nivel de conta: Este nível de controle de acesso discricionário está voltado às permissões de utilizar os comandos DDL (linguagem de definição de dados) do SQL.
	Nível de relação: Efetivamente, neste nível de controle de acesso, é dado ou não permissão de leitura, gravação, exclusão ou alteração sobre um dado ou um conjunto de dado.
	Controle de acesso baseado em papéis é o mais comum: os papéis podem ser criados usando os comandos CREATE ROLE e DESTROY ROLE.Os comandos GRANT e REVOKE... podem, então, ser utilzados para atribuir e revogar privilégios dos papéis, bem como para usuários individuais, quando necessário”.

Outros materiais