Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 1/13 Diego Macêdo Um pouco de tudo sobre T.I. Pesquisar Conceitos sobre Segurança em Banco de Dados Diego Macêdo 28 de dezembro de 2011 6 Comments Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e-mail até dados importantes da Receita Federal. A segurança do banco de dados herda as mesmas di�culdades que a segurança da informação enfrenta, que é garantir a integridade, a disponibilidade e a con�dencialidade. Um Sistema gerenciador de banco de dados deve fornecer mecanismos que auxiliem nesta tarefa. Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos dados de acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede privilégios especí�cos para um objeto (tabela, visão, seqüência, banco de dados, função, linguagem procedural, esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários. A preocupação com a criação e manutenção de ambientes seguros se tornou a ocupação principal de administradores de redes, de sistemas operacionais e de bancos de dados. Pesquisas mostram que a https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ https://www.diegomacedo.com.br/ https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ https://www.diegomacedo.com.br/2011/12/28/ 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 2/13 maioria dos ataques, roubos de informações e acessos não- autorizados são feitos por pessoas que pertencentes à organização alvo. Por esse motivo, esses pro�ssionais se esforçam tanto para criar e usar artifícios com a �nalidade de eliminar os acessos não-autorizados ou diminuir as chances de sucesso das tentativas de invasão (internas ou externas). Os controles de acesso em sistemas de informação devem certi�car que todos os acessos diretos ao sistema ocorramexclusivamente de acordo com as modalidades e as regras pré- estabelecidas, e observadas por políticas de proteção. De modo geral, os mecanismos de segurança referem-se às regras impostas pelo subsistema de segurança do SGBD, que veri�ca todas as solicitações de acesso, comparando-as com as restrições de segurança armazenadas no catálogo do sistema. Entretanto existem brechas no sistema e ameaças externas que podem resultar em um servidor de banco de dados comprometido ou na possibilidade de destruição ou no roubo de dados con�denciais. As ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança aceitos, são eles: integridade, disponibilidade, con�dencialidade. A integridade do banco de dados se refere ao requisito de que a informação seja protegida contra modi�cação imprópria. A disponibilidade do banco de dados refere-se a tornar os objetos disponíveis a um usuário ou a um programa ao qual eles têm um direito legitimo. A con�dencialidade do banco de dados se refere à proteção dos dados contra a exposição não autorizada. O impacto da exposição não autorizada de informações con�denciais pode resultar em perda de con�ança pública, constrangimento ou ação legal contra a organização. Controle de Acesso É todo controle feito quanto ao acesso ao BD, impondo regras de restrição, através das contas dos usuários. O Administrador do BD (DBA) é o responsável superior por declarar as regras dentro do SGBD. Ele é o responsável por conceder ou remover privilégios, criar ou excluir usuários, e atribuição de um nível de segurança aos usuários do sistema, de acordo com a política da empresa. Controle de Inferência É um mecanismo de segurança para banco de dados estatísticos que atua protegendo informações estatísticas de um individuo ou de um grupo. Bancos de dados estatísticos são usados principalmente para produzir estatísticas sobre várias populações. O banco de dados pode conter informações con�denciais sobre indivíduos. Os usuários têm permissão apenas para recuperar informações estatísticas sobre populações e não para recuperar dados individuais, como, por exemplo, a renda de uma pessoa especí�ca. 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 3/13 Controle de Fluxo É um mecanismo que previne que as informações �uam por canais secretos e violem a política de segurança ao alcançarem usuários não autorizados. Ele regula a distribuição ou �uxo de informação entre objetos acessíveis. Um �uxo entre o objeto A e o objeto B ocorre quando um programa lê valores de A e escreve valores em B. Os controles de �uxo têm a �nalidade de veri�car se informações contidas em alguns objetos não �uem explicita ou implicitamente para objetos de menor proteção. Dessa maneira, um usuário não pode obter indiretamente em B aquilo que ele ou ela não puder obter diretamente de A. Criptogra�a de Dados Você pode ler aqui um pouco mais sobre criptogra�a. É uma medida de controle �nal, utilizada para proteger dados sigilosos que são transmitidos por meio de algum tipo de rede de comunicação. Ela também pode ser usada para oferecer proteção adicional para que partes con�denciais de um banco de dados não sejam acessadas por usuários não autorizados. Para isso, os dados são codi�cados através da utilização de algum algoritmo de codi�cação. Assim, um usuário não autorizado terá di�culdade para decifrá-los, mas os usuários autorizados receberão chaves para decifrar esses dados. A criptogra�a permite o disfarceda mensagem para que, mesmo com o desvio da transmissão, a mensagem não seja revelada. Usuários Abrange usuários e esquema do banco de dados onde cada banco de dados Oracle tem uma lista de nomes de usuários. Para acessar um banco de dados, um usuário deve usar um aplicativo desse tipo e tentar uma conexão com um nome de usuário valido. Cada nome tem uma senha associada para evitar o uso sem autorização. Devem ser implementados ainda diferentes per�s de usuário para diferentes tarefas no Oracle, tendo em vista que cada aplicação/usuário tem a sua necessidade de acesso. Existe ainda a possibilidade de proteger os per�s com senha, o que é uma excelente medida. Além dessas medidas, o uso de cotas aumenta a restrição de espaço em disco a ser utilizado por usuários/aplicativos. Domínio de Segurança Onde cada usuário tem um domínio de segurança, um conjunto de propriedades que determinam coisas como ações (privilégios e papeis) disponíveis para o usuário; cota de tablespaces (espaço disponível em disco) do usuário; limites de recursos de sistema do usuário. http://www.diegomacedo.com.br/chaves-simetricas-assimetricas/ 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 4/13 As tabelas (tablespaces) do sistema, como a system, devem ser protegidas de acessos de usuários diferentes dos usuários de sistema. A liberação de escrita e alteração de dados em tais tabelas é muito comum em ambientes de teste, onde os programadores e DBAs tomam tal atitude para evitar erros de aplicação por falta de privilégios. Porém, em ambientes de produção, tal medida é totalmente desaconselhável. Autoridade As autoridades fornecem um método de agrupar privilégios e controlar o nível de acesso dos administradores e operadores da base de dados com relação à manutenção e operações permitidas.As especi�cações da base de dados estão armazenadas em catálogos da própria base de dados. As autoridades do sistema estão associadas a membros de grupos e armazenados no arquivo de con�guração administrativa do banco de dados. Este arquivo de�ne as concessões de acesso e o que poderá ser executado de acordo com cada grupo. Privilégios Os privilégios são permissõesúnicas dadas a cada usuário ou grupo. Eles de�nem permissões para tipos de autorização. Pelos privilégios é possível autorizar o usuário a modi�car ou alcançar determinado recurso do Banco de Dados. Os privilégios também são armazenados em catálogos do próprio Banco de Dados, visto que os grupos de autoridade por já possuírem grupos prede�nidos de privilégio concedem implicitamente privilégios a seus membros. Tipos de privilégios discricionários O SGBD deve oferecer acesso seletivo a cada relação do banco de dados baseando-se em contas especí�cas. As operações também podem ser controladas; assim, possuir uma conta não necessariamente habilita o possuidor a todas as funcionalidades oferecidas pelo SGBD. Informalmente existem dois níveis para a atribuição de privilégios para o uso do sistema de banco de dados: O nível de conta: Nesse nível, o DBA estabelece os privilégios especí�cos que cada conta tem, independente das relações no banco de dados. O nível de relação (ou tabela): Nesse nível, o DBA pode controlar o privilégio para acessar cada relação ou visão individual no banco de dados. 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 5/13 Revogação de privilégios Em alguns casos, interessa conceder um privilégio temporário a um usuário. Por exemplo, o proprietário de uma relação pode querer conceder o privilégio SELECT a umusuário para uma tarefa especí�ca e depois revogar aquele privilégio quando a tarefa estiver completada. Por isso, é necessário um mecanismo para a revogação de privilégios. Em SQL, um comando REVOKE é introduzido com o intento de cancelar privilégios. Sistema de Controle de Acesso Controle de acesso obrigatório e para segurança multi-nível Neste método, o usuário não tem um meio termo, ou ele tem ou não tem privilégios, sendo utilizado normalmente em BD que classi�cam dados de usuários, onde é necessário um nível a mais de segurança. A maioria dos SGBDs não oferecem esse tipo de controle de acesso obrigatório, �cando com os controles discricionários ditos anteriormente. Normalmente são utilizados em sistemas governamentais, militares ou de inteligência, assim como industriais e corporativas. As classes de segurança típicas são altamente sigilosas (top secret, TS), secreta (secret, S), con�denciais (con�dential) (C) e não Classi�cada (unclassi�ed, U), em que TS é o nível mais alto e U é o mais baixo. De uma forma geral, os mecanismos de controle de acesso obrigatório impõem segurança multinível, pois exigem a classi�cação de usuários e de valores de dados em classes de segurança e impõem as regras que proíbem o �uxo de informação a partir dos níveis de segurança mais altos para os mais baixos. Controle de acesso baseado em papéis 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 6/13 É uma abordagem para restringir o acesso a usuários autorizados e uma alternativa aos sistemas de controles de acesso do tipo MAC e DAC. O conceito de controle de acesso baseado em papéis surgiu com os primeiros sistemas computacionais multiusuários interativos. A idéia central do RBAC é que permissões de acesso são associadas a papéis, e estes papéis são associados a usuários. Papéis são criados de acordo com os diferentes cargos em uma organização, e os usuários são associados a papeis de acordo com as suas responsabilidades e quali�cações. Vários indivíduos podem ser designados para cada papel. Os privilégios de segurança comuns a um papel são concedidos ao nome dele, e qualquer indivíduo designado para esse papel automaticamente teria esses privilégios concedidos. Os usuários podem ser facilmente remanejados de um papel para outro. Mudanças no ambiente computacional, como instalação de novos sistemas e remoção de aplicações antigas, modi�cam apenas o conjunto de permissões atribuídas aos diferentes papeis, sem envolver diretamente o conjunto de usuários. A separação de tarefas é um requisito importante em diversos SGDBs. É necessária para impedir que um usuário realize sozinho o trabalho que requer o envolvimento de outras pessoas. A exclusão mútua de papéis é um método que pode ser implementado com sucesso. Outro aspecto relevante nos sistemas RBAC são as restrições temporais possíveis que podem existir nos papéis, como o tempo e a duração das ativações de papéis e o disparo temporizado de um papel por uma ativação de outro papel. O uso se um modelo RBAC é um objetivo altamente desejado pela para solucionar os principais requisitos de segurança das aplicações baseadas na web. Controle de acesso utilizando Triggers Com a utilização das Triggers é possível criar mecanismos de segurança mais complexos que podem ser disparados cada vez que um evento é chamado. O comando Insert na tabela é exemplo de um evento que pode ser usado para disparar uma Triggers, além disso, as mesmas podem ser disparadas antes ou depois de comando especi�cado com o objetivo de prover maior rigor no controle de segurança. Se o comando executado pelo usuário não for validado pela Triggers, um erro é sinalizado do corpo da própria Triggers para impedir que a tabela seja modi�cada indevidamente. Controle de acesso utilizando Views As views constituem um outro método de controle de acesso, normalmente utilizadas para restringir o acesso direto aos dados. Com a view é possível permitir acesso de usuário concedendo privilégios, ocultar 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 7/13 Responder linhas e colunas de informações con�denciais ou restritas residentes na tabela original das indicações do SQL. Os privilégios e concessões são de�nidos somente na view e não afetam a tabela base sendo o acesso dos usuários delimitado pela view, a qual é gerada criando um subconjunto de dados na tabela referenciada. A opção With Veri�cation provê maior segurança porque não permite ao usuário modi�car as linhas de tabela sem ter privilégios de leitura dentro da view. Compartilhe isso: Diego Macêdo Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós- graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certi�cações que possuo: EC-Council CEH, CompTIA Security+, EXIN EHF, EXIN ISO 27001, MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking. 6 Responses to “Conceitos sobre Segurança em Banco de Dados” Con�ra As 7 Dicas De Segurança Em Banco De Dados disse: 12 de outubro de 2017 às 11:11 […] documentos e arquivos na nuvem e também em discos externos a �m de evitar maiores transtornos. Toda segurança é válida, então devemos ter consciência dos melhores serviços de nuvens, bem como um HD externo, por […] Con�ra As 7 Dicas De Segurança Em Banco De Dados disse: 9 de outubro de 2017 às 18:21 https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=30868#respond https://www.diegomacedo.com.br/author/admin/ https://www.diegomacedo.com.br/ https://br.linkedin.com/in/diegomacedodealbuquerque https://binoinformatica.com/dicas-de-seguranca-para-bancos-de-dados/ http://binoinformatica.com/dicas-de-seguranca-para-bancos-de-dados/ https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=facebook&nb=1 https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=linkedin&nb=1 https://api.whatsapp.com/send?text=Conceitos%20sobre%20Seguran%C3%A7a%20em%20Banco%20de%20Dados%20https%3A%2F%2Fwww.diegomacedo.com.br%2Fconceitos-sobre-seguranca-em-banco-de-dados%2F https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=telegram&nb=1https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=twitter&nb=1 https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=google-plus-1&nb=1 https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=skype&nb=1 https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=email&nb=1 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 8/13 Responder Responder Responder Responder […] documentos e arquivos na nuvem e também em discos externos a �m de evitar maiores transtornos. Toda segurança é válida, então devemos ter consciência dos melhores serviços de nuvens, bem como um HD externo, por […] Marcos Cavalcanti disse: 12 de novembro de 2015 às 23:19 Ola DBA, Diego. Muito bom seu estudo a respeito de segurança. Pode clarear qualquer explicação para quem acredita que banco de dados só dá trabalho. Klieston disse: 11 de junho de 2018 às 06:12 Verdade Leandro disse: 6 de agosto de 2013 às 23:08 Eu to querendo focar minha monogra�a em implemantação a segurança em banco de dado,como posso fazer um banco de dados seguro apenas com usuario dando privilegios e criptogra�a https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=30857#respond https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=21673#respond https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=33435#respond https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=645#respond http://--/ 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 9/13 Responder Publicar comentário Banco de Dados (31) Segurança da Informação (264) Banco de Dados (11) BD (6) Conceitos (12) segurança (193) Diego Macêdo disse: 7 de agosto de 2013 às 06:32 Só isso não irá garantir uma segurança do seu banco de dados. Pesquise outras formas também de implementar a segurança dele, pois tem mais opções. Esses dois seriam os mais básicos e fundamentais. Deixe uma resposta O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com * Comentário Nome * E-mail * Site Salvar meus dados neste navegador para a próxima vez que eu comentar. Receber atualizações deste blog gratuitamente Noti�que-me sobre novas publicações por e-mail. https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=646#respond https://www.diegomacedo.com.br/category/banco-de-dados/ https://www.diegomacedo.com.br/category/seguranca-da-informacao/ https://www.diegomacedo.com.br/tag/bancodedados/ https://www.diegomacedo.com.br/tag/bd/ https://www.diegomacedo.com.br/tag/conceitos/ https://www.diegomacedo.com.br/tag/seguranca/ http://www.diegomacedo.com.br/ 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 10/13 Segurança da Informação (18) Receba atualizações do Blog Endereço de e-mail Inscrever Categorias Arquitetura e Organização de Computadores Banco de Dados Business Intelligence Data Mining Data Warehouse MySQL BPM Carreira Certi�cações Cloud Computing Concursos Questões Continuidade do Negócio Corel Draw CSS Desenvolvimento Direito Administrativo Constitucional Leis Penal Previdenciário Processual Penal Engenharia de Software Gerenciamento de Projetos Gestão da Qualidade Gestão de Riscos Gestão e Governança de TI https://www.diegomacedo.com.br/tag/seguranca-da-informacao/ https://www.diegomacedo.com.br/category/arquitetura-e-organizacao-de-computadores/ https://www.diegomacedo.com.br/category/banco-de-dados/ https://www.diegomacedo.com.br/category/banco-de-dados/business-intelligence/ https://www.diegomacedo.com.br/category/banco-de-dados/data-mining/ https://www.diegomacedo.com.br/category/banco-de-dados/data-warehouse/ https://www.diegomacedo.com.br/category/banco-de-dados/mysql/ https://www.diegomacedo.com.br/category/bpm/ https://www.diegomacedo.com.br/category/carreira/ https://www.diegomacedo.com.br/category/certificacoes/ https://www.diegomacedo.com.br/category/cloud-computing/ https://www.diegomacedo.com.br/category/concursos/ https://www.diegomacedo.com.br/category/concursos/questoes/ https://www.diegomacedo.com.br/category/continuidade-do-negocio/ https://www.diegomacedo.com.br/category/corel-draw/ https://www.diegomacedo.com.br/category/css/ https://www.diegomacedo.com.br/category/desenvolvimento/ https://www.diegomacedo.com.br/category/direito/ https://www.diegomacedo.com.br/category/direito/administrativo/ https://www.diegomacedo.com.br/category/direito/constitucional/ https://www.diegomacedo.com.br/category/direito/leis/ https://www.diegomacedo.com.br/category/direito/penal/ https://www.diegomacedo.com.br/category/direito/previdenciario/ https://www.diegomacedo.com.br/category/direito/processual-penal/ https://www.diegomacedo.com.br/category/engenharia-de-software/ https://www.diegomacedo.com.br/category/gerenciamento-de-projetos/ https://www.diegomacedo.com.br/category/gestao-da-qualidade/ https://www.diegomacedo.com.br/category/gestao-de-riscos/ https://www.diegomacedo.com.br/category/gestao-e-governanca-de-ti/ 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 11/13 Balanced Scorecard COBIT ITIL Inúteis Javascript AJAX Linux Mapas Mentais Mobile Notícias Photoshop PHP Português Raciocínio Lógico Redes de Computadores Wireless Segurança da Informação Análise Forense Computacional Auditoria Pentest SEO Sistemas de Informação Sistemas Operacionais Uncategorized Virtualização Web Hosting Windows Tags Ataque Ataques brasil Carreira CEH Cibercrime Computadores Concurso Dados data dicas Direito Emprego Empresas Entrevista erros Facebook Gerenciamento Gestão Hacker Hackers Informação internet ITIL Lei Malware Malwares Mapa Mental Online Pentest PHP Pro�ssionais pro�ssional Redes segurança Segurança da Informação Senha Sistemas Software TI Trabalho Vulnerabilidade web Windows https://www.diegomacedo.com.br/category/gestao-e-governanca-de-ti/balanced-scorecard/ https://www.diegomacedo.com.br/category/gestao-e-governanca-de-ti/cobit/ https://www.diegomacedo.com.br/category/gestao-e-governanca-de-ti/itil/ https://www.diegomacedo.com.br/category/inuteis/ https://www.diegomacedo.com.br/category/javascript/ https://www.diegomacedo.com.br/category/javascript/ajax/ https://www.diegomacedo.com.br/category/linux/ https://www.diegomacedo.com.br/category/mapas-mentais/ https://www.diegomacedo.com.br/category/mobile/ https://www.diegomacedo.com.br/category/noticias/ https://www.diegomacedo.com.br/category/photoshop/ https://www.diegomacedo.com.br/category/php/ https://www.diegomacedo.com.br/category/portugues/ https://www.diegomacedo.com.br/category/raciocinio-logico/ https://www.diegomacedo.com.br/category/redes-de-computadores/ https://www.diegomacedo.com.br/category/redes-de-computadores/wireless/ https://www.diegomacedo.com.br/category/seguranca-da-informacao/ https://www.diegomacedo.com.br/category/seguranca-da-informacao/analise-forense-computacional/ https://www.diegomacedo.com.br/category/seguranca-da-informacao/auditoria/ https://www.diegomacedo.com.br/category/seguranca-da-informacao/pentest/ https://www.diegomacedo.com.br/category/seo/ https://www.diegomacedo.com.br/category/sistemas-de-informacao/ https://www.diegomacedo.com.br/category/sistemas-operacionais/ https://www.diegomacedo.com.br/category/uncategorized/ https://www.diegomacedo.com.br/category/virtualizacao/ https://www.diegomacedo.com.br/category/web-hosting/ https://www.diegomacedo.com.br/category/windows/ https://www.diegomacedo.com.br/tag/ataque/ https://www.diegomacedo.com.br/tag/ataques/https://www.diegomacedo.com.br/tag/brasil/ https://www.diegomacedo.com.br/tag/carreira/ https://www.diegomacedo.com.br/tag/ceh/ https://www.diegomacedo.com.br/tag/cibercrime/ https://www.diegomacedo.com.br/tag/computadores/ https://www.diegomacedo.com.br/tag/concurso/ https://www.diegomacedo.com.br/tag/dados/ https://www.diegomacedo.com.br/tag/data/ https://www.diegomacedo.com.br/tag/dicas/ https://www.diegomacedo.com.br/tag/direito/ https://www.diegomacedo.com.br/tag/emprego/ https://www.diegomacedo.com.br/tag/empresas/ https://www.diegomacedo.com.br/tag/entrevista/ https://www.diegomacedo.com.br/tag/erros/ https://www.diegomacedo.com.br/tag/facebook/ https://www.diegomacedo.com.br/tag/gerenciamento/ https://www.diegomacedo.com.br/tag/gestao/ https://www.diegomacedo.com.br/tag/hacker/ https://www.diegomacedo.com.br/tag/hackers/ https://www.diegomacedo.com.br/tag/informacao/ https://www.diegomacedo.com.br/tag/internet/ https://www.diegomacedo.com.br/tag/itil/ https://www.diegomacedo.com.br/tag/lei/ https://www.diegomacedo.com.br/tag/malware/ https://www.diegomacedo.com.br/tag/malwares/ https://www.diegomacedo.com.br/tag/mapa/ https://www.diegomacedo.com.br/tag/mental/ https://www.diegomacedo.com.br/tag/online/ https://www.diegomacedo.com.br/tag/pentest/ https://www.diegomacedo.com.br/tag/php/ https://www.diegomacedo.com.br/tag/profissionais/ https://www.diegomacedo.com.br/tag/profissional/ https://www.diegomacedo.com.br/tag/redes/ https://www.diegomacedo.com.br/tag/seguranca/ https://www.diegomacedo.com.br/tag/seguranca-da-informacao/ https://www.diegomacedo.com.br/tag/senha/ https://www.diegomacedo.com.br/tag/sistemas/ https://www.diegomacedo.com.br/tag/software/ https://www.diegomacedo.com.br/tag/ti/ https://www.diegomacedo.com.br/tag/trabalho/ https://www.diegomacedo.com.br/tag/vulnerabilidade/ https://www.diegomacedo.com.br/tag/web/ https://www.diegomacedo.com.br/tag/windows/ 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 12/13 https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.915&subid=0&type=4 https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.1618&subid=0&type=4 https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.915&subid=0&type=4 https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.266&subid=0&type=4 23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 13/13 © 2018 Diego Macêdo Theme by wp-load https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.1570&subid=0&type=4 http://wp-load.com/themes/dice/
Compartilhar