Buscar

Apostila - Segurança em Banco de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Brasília-DF. 
Segurança em
Banco de dadoS
Elaboração
Max Bianchi Godoy
Produção
Equipe Técnica de Avaliação, Revisão Linguística e Editoração
Sumário
APRESENTAÇÃO ................................................................................................................................. 4
ORGANIZAÇÃO DO CADERNO DE ESTUDOS E PESQUISA .................................................................... 5
INTRODUÇÃO.................................................................................................................................... 7
UNIDADE I
BACKUP E RECOVERY DE BANCO DE DADOS......................................................................................... 9
CAPÍTULO 1 
TÉCNICAS DE BACKUP E RECOVERY ..................................................................................... 10
CAPÍTULO 2 
TIPOS DE BACKUP ................................................................................................................ 13
CAPÍTULO 3 
RECUPERAÇÃO COMPLETA E PARCIAL DE BANCO DE DADOS ................................................ 16
UNIDADE II
GESTÃO DE SEGURANÇA DE BANCO DE DADOS ................................................................................. 18
CAPÍTULO 1 
LEVANTAMENTO DE NECESSIDADES DE USUÁRIOS ................................................................... 19
CAPÍTULO 2 
ADMINISTRADOR, DONO DE OBJETOS, USUÁRIO COMUM ....................................................... 22
CAPÍTULO 3 
PROTEÇÃO EM NÍVEL DE TABELA E ACESSO AOS OBJETOS ...................................................... 24
CAPÍTULO 4 
INTEGRAÇÃO COM O SISTEMA OPERACIONAL ....................................................................... 27
CAPÍTULO 5 
VIEWS, STORED PROCEDURES, TRIGGERS ................................................................................ 28
CAPÍTULO 6 
AUDITORIA ............................................................................................................................. 30
REFERÊNCIA .................................................................................................................................... 33
4
Apresentação
Caro aluno
A proposta editorial deste Caderno de Estudos e Pesquisa reúne elementos que se 
entendem necessários para o desenvolvimento do estudo com segurança e qualidade. 
Caracteriza-se pela atualidade, dinâmica e pertinência de seu conteúdo, bem como pela 
interatividade e modernidade de sua estrutura formal, adequadas à metodologia da 
Educação a Distância – EaD.
Pretende-se, com este material, levá-lo à reflexão e à compreensão da pluralidade dos 
conhecimentos a serem oferecidos, possibilitando-lhe ampliar conceitos específicos 
da área e atuar de forma competente e conscienciosa, como convém ao profissional 
que busca a formação continuada para vencer os desafios que a evolução científico-
tecnológica impõe ao mundo contemporâneo.
Elaborou-se a presente publicação com a intenção de torná-la subsídio valioso, de modo 
a facilitar sua caminhada na trajetória a ser percorrida tanto na vida pessoal quanto na 
profissional. Utilize-a como instrumento para seu sucesso na carreira.
Conselho Editorial
5
Organização do Caderno 
de Estudos e Pesquisa
Para facilitar seu estudo, os conteúdos são organizados em unidades, subdivididas em 
capítulos, de forma didática, objetiva e coerente. Eles serão abordados por meio de textos 
básicos, com questões para reflexão, entre outros recursos editoriais que visam a tornar 
sua leitura mais agradável. Ao final, serão indicadas, também, fontes de consulta, para 
aprofundar os estudos com leituras e pesquisas complementares.
A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de Estudos 
e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes 
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor 
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita 
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante 
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As 
reflexões são o ponto de partida para a construção de suas conclusões.
Sugestão de estudo complementar
Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo, 
discussões em fóruns ou encontros presenciais quando for o caso.
Praticando
Sugestão de atividades, no decorrer das leituras, com o objetivo didático de fortalecer 
o processo de aprendizagem do aluno.
6
Atenção
Chamadas para alertar detalhes/tópicos importantes que contribuam para a 
síntese/conclusão do assunto abordado.
Saiba mais
Informações complementares para elucidar a construção das sínteses/conclusões 
sobre o assunto abordado.
Sintetizando
Trecho que busca resumir informações relevantes do conteúdo, facilitando o 
entendimento pelo aluno sobre trechos mais complexos.
Exercício de fixação
Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não 
há registro de menção).
Avaliação Final
Questionário com 10 questões objetivas, baseadas nos objetivos do curso, 
que visam verificar a aprendizagem do curso (há registro de menção). É a única 
atividade do curso que vale nota, ou seja, é a atividade que o aluno fará para saber 
se pode ou não receber a certificação.
Para (não) finalizar
Texto integrador, ao final do módulo, que motiva o aluno a continuar a aprendizagem 
ou estimula ponderações complementares sobre o módulo estudado.
7
Introdução
O único sistema verdadeiramente seguro é aquele que está desligado, 
desplugado, trancado num cofre de titanium, lacrado, enterrado em um bunker 
de concreto, envolto por gás nervoso e vigiado por guardas armados muito bem 
pagos. Mesmo assim, eu não apostaria minha vida nisso.
Gene Spafford
Iniciaremos estudando as principais técnicas de backup e recovery, que protegem os 
dados e a continuidade dos negócios; veremos também os tipos de backup existentes 
e os processos de recuperação completa e parcial de banco de dados.
Estudaremos não só os aspectos da gestão de segurança de Banco de Dados, tais como 
aprender a levantar as necessidades dos usuários, tendo em vista o que eles desejam e 
o que realmente precisam, como também os perfis comuns, os níveis de segurança e a 
adaptação às regras da empresa.
Aprofundaremos os conceitos de Administrador do Banco de Dados, de Dono de 
Objetos e dos chamados Usuários Comuns, analisando aspectos relativos a cada um 
desses atores na segurança dos Bancos de Dados.
Depois, discutiremos aspectos relativos à proteção em nível de tabela e à chamada 
gerência da base, sobretudo no que concerne ao acesso a objetos, tais como as tabelas, 
as visões e outros.
Em seguida, estudaremos as fragilidades nos Bancos de Dados devido aos Sistemas 
Operacionais e abordaremos os conceitos e a aplicabilidade das Views, Stored 
Procedures e Triggers.
Finalmente, verificaremos os aspectos relacionados à Auditoria, uma vez que é 
necessário saber se os procedimentos de backup e formas de recovery e demais sistemas 
de proteção e controle estão em pleno funcionamento, a fim de que a continuidade 
do negócio possa estar garantida, caso ocorram algumas situações desagradáveis que 
possam levar à perda de alguns dados.
Objetivos
 » Estudar as técnicas de backup e recovery.
8
 » Explicar os principais tipos de backup.
 » Dissertar sobre algumas técnicas de auditoria.
9
UNIDADE I
BACKUP E RECOVERY 
DE
BANCO DE DADOS
Segundo Heuser (2001), os Bancos de Dados, arquivos físicos, gravados em dispositivos 
periféricos, armazenam os dados provenientes de vários sistemas, a fim de que os 
usuários possam realizar consultas ou atualizações.
Segundo Elmasri; Navathe (1988), os Bancos de Dados correspondem a coleções de 
dados relacionados, logicamentedispostos e coerentes, que apresentam significados 
intrínsecos ou objetivos definidos.
A segurança em Banco de Dados é constituída pelo estudo do conjunto de medidas, por 
mecanismos e polílicas de segurança que se destinam a prover dispositivos, a fim de 
que sejam mantidos os aspectos de disponibilidade, de confidencialidade e integridade 
dos dados, além de fornecer proteção aos sistemas contra possíveis acidentes, falhas ou 
ataques perpetrados interna ou externamente às empresas.
Tais medidas de segurança têm como um dos principais mecanismos de continuidade 
os procedimentos de backup e recovery, sendo o primeiro o ato de realizar cópias de 
segurança e o segundo a forma de recuperar tais cópias, o que veremos durante este 
estudo.
10
CAPÍTULO 1 
Técnicas de Backup e Recovery
Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um 
conjunto de dados associados a um conjunto de programas para acesso a esses 
dados. O conjunto de dados, comumente chamado Banco de Dados, contém 
informações sobre uma empresa em particular.
Korth (2005)
O backup refere-se à técnica de realização de cópia de segurança dos dados de um 
dispositivo de armazenamento para outro com o objetivo de, que posteriormente, esses 
dados possam ser recuperados (recovery) no caso de algum problema ou por uma 
necessidade específica.
A origem da palavra backup vem da chamada “era industrial” e foi utilizada para 
identificar as peças de reposição dos carros que saiam das linhas de montagem e das 
máquinas e equipamentos sobressalentes que as substituiam, em caso de defeito.
Assim, da mesma forma, realizar um backup é fazer uma cópia de segurança de 
determinado trabalho, arquivo, banco de dados ou sistema, a fim de que, no caso de 
uma eventualidade que impeça o seu uso ou leitura, estes possam ser rapidamente 
recuperados, minimizando, assim, os prejuízos e permitindo a continuidade dos 
serviços.
Portanto, de uma forma geral, o backup corresponde a uma tarefa essencial para todos 
os que utilizam computadores e outros dispositivos informatizados.
Atualmente, os mais conhecidos dispositivos de gravação para os backups são: as 
fitas magnéticas ou DAT, os CD-ROMs, os DVDs, o Blue-Ray e os discos rígidos 
externos. Além destes, existem inúmeros softwares que podem ser utilizados para 
criação de backups e para posterior recuperação dos dados (recovery). 
Basicamente, a importância dos backups é assegurar a integridade dos dados 
contra possíveis problemas que possam eventualmente ocorrer nos sistemas, mais 
equipamentos ou nas unidades de armazenamento utilizadas. Além disso, devem 
assegurar a recuperação de arquivos dos usuários que possam ser apagados ou 
corrompidos acidentalmente ou algum tipo de vírus ou outras pragas virtuais.
11
BACKUP E RECOVERY DE BANCO DE DADOS│ UNIDADE I
Dessa forma, a fim de ser carecterizada a realização de um backup contingencial 
(para ser usado em caso de contingências), o usuário deve utilizar um outro meio de 
armazenamento, que não esteja diretamente vinculado aos equipamentos de uso ou à 
utilização normal do equipamento em que se encontram os arquivos e dados que estão 
sendo utilizados. 
Portanto, nesses casos, o ideal é a utilização de alguma mídia removível, após a 
efetivação dos procedimentos de backup e sua guarda realizada em local seguro e, se 
possível, distante do local das atividades normais.
Tal cuidado é muito importante, pois na eventual ocorrência de um dano ao local 
onde está o equipamento ou mesmo de algum problema no Banco de Dados o backup 
anteriormente realizado deverá estar em local seguro e, de preferência, longe e isolado 
do problema que levou à indisponibilidade daquela informação, a fim de que possa ser 
baixado (recovery) e, no menor tempo possível, as atividades operacionais retornarem 
à normalidade.
Assim, a realização de backups e sua administração são os mecanismos determinantes 
da reversibilidade dos efeitos e dos danos provocados por falhas.
Ocorrido um problema ou uma falha, e reinicializado o Banco de Dados, o sistema 
gerenciador de Banco de Dados deverá ser capaz de verificar se o encerramento anormal 
ocorreu, portanto, é fundamental que esse possua ferramentas capazes de determinar 
as providências cabíveis e as tomar no menor tempo possível.
Tais providências correspondem, normalmente, a decidir se o backup deve ser 
restaurado ou não, determinar quantas e quais as transações devem ser desfeitas e se é 
necessário verificar ou rolar o log de transações.
Além disso, há a necessidade de backups operacionais, isto é, a realização de cópias 
de segurança, efetivadas durante a execução das atividades operacionais, que ficam 
bem próximas ou dentro do mesmo ambiente de trabalho, devido à fragilidade dos 
equipamentos ou necessidade premente da informação. Nesses casos, além das 
técnicas já vistas, de acordo com a necessidade, podem ser requeridas outras técnicas 
de backups, as quais veremos a seguir.
Uma das técnicas mais conhecidas de realização de backup de Banco de Dados é 
chamada de Stand by, que se utiliza do recurso de um Servidor de Backup. Contudo, 
nessa técnica, no momento em que ocorrer a sua utilização, será necessário um auxílio 
externo para que esse dispositivo possa ficar disponível para utilização.
12
UNIDADE I │ BACKUP E RECOVERY DE BANCO DE DADOS
Segundo Molina (1990), há uma técnica conhecida em que os backups realizados 
ocorrem remotamente: existem dois tipos específicos de backups remotos, sendo um 
conhecido como “1-safe” e, o outro, como “2-safe”.
Dessa forma, no modelo “1-safe”, a grande maioria das transações realizadas no Banco 
de Dados principal são automaticamente propagadas para o Servidor de Backup e, 
logo após, aplicadas. Tal operação representa que, em caso de algum tipo de desastre, 
algumas transações que haviam sido executadas e não geraram os logs poderão ser 
perdidas.
Já no modelo “2-safe”, o Servidor Principal e o de Backup executam as atualizações em 
duas fases, para certificar que as transações serão aplicadas em ambos os Servidores. 
Tal opção diminui a performance do Banco de Dados, uma vez que, em cada transação 
efetivada, seria necessário esperar o retorno do Servidor de Backup, sinalizando o êxito 
da execução.
Nesses processos, segundo King (1991), os Servidores de Banco de Dados podem 
apresentar-se em três estados (modos) diferentes chamados de produção, em que se 
realiza a operação normal, em mode de backup ou em situação de “recuperação”.
Assim, apenas quando o servidor de Banco de Dados estiver em produção é que poderão 
ser realizadas as operações normais, ou seja, o Banco de Dados está disponível para 
receber dados ou realizar o processamento das transações e essas irão gerar os logs 
para o Servidor de Backup.
13
CAPÍTULO 2 
Tipos de Backup
O ser humano sempre buscou o controle sobre as informações que eram 
importantes, até mesmo na mais remota antiguidade, o que mudou foram as 
formas de registro e armazenamento dessas informações, que nos dois últimos 
séculos passaram a ter importância crucial para as organizações humanas.
Caruso; Steffen (1999)
Backups Completo (Full)
O backup conhecido como completo ou Full consiste em realizar o backup de todos os 
arquivos de um determinado local ou sistema para a mídia de backup, lembrando que 
os dados serão uma fotografia estática do momento em que foram copiados (não são 
alterados até o próximo backup).
Assim, um backup completo não verifica se o arquivo foi alterado desde o último backup, 
pois realiza um cópia de todas as informações solicitadas para a mídia de backup; 
mesmo que os arquivos fontes tenham modificações, essas só serão transferidas junto 
com os demais arquivos que não foram modificados no próximo Full.
Dessa forma, verificamos porque os backups completos não são realizados com muita 
frequência, uma vez que todos os arquivos seriam gravados na mídia de backup, sendo 
que, na maioria das vezes, apenas poucos desses arquivos teriam sido alterados ou 
atualizados.Dessa maneira, como vantagem, apresenta o fato de os arquivos serem mais fáceis 
de localizar porque estão todos na mídia de backup, requerendo apenas uma mídia 
ou um mesmo conjunto de mídias para a recuperação dos arquivos.
Contudo, como desvantagem há o fato de ser, normalmente, bem mais demorado que 
os outros tipos e, se os arquivos forem atualizados/alterados com pouca frequência, os 
arquivos gravados nos backups serão muito semelhantes.
Backups Incrementais
Os backups incrementais, de forma diferente dos completos, primeiro verificam se o 
horário de alteração gravado de um arquivo foi mais recente que o do último backup e, 
14
UNIDADE I │ BACKUP E RECOVERY DE BANCO DE DADOS
caso o arquivo não tenha sido modificado desde o último backup realizado, este será 
ignorado na relação de arquivos a fazerem parte do backup.
Contudo, se as datas de modificação dos arquivos forem mais recentes do que a data 
registrada como sendo do último backup, isto é, se houve modificações, este será 
incluído no backup a ser realizado. 
Quanto à sua utilização, normalmente os backups incrementais trabalham em conjunto 
com os backup completos como, por exemplo, realizando um backup completo (Full) 
semanal e, depois, diariamente, backups incrementais frequentes ou diários. Nesse caso, 
para se reconstituir todo o Banco de Dados, numa eventual necessidade, é obrigatório 
baixar, realizar o recovery (inicialmente do Full) seguido de todos os incrementais até 
a data da ocorrência do problema que danificou a base.
Como vantagem principal, há o fato de os backups incrementais serem realizados 
bem mais rápido que os backups completos; como principal desvantagem, o fato de, 
para ser restaurado determinado arquivo, é necessário procurar em diversos backups 
incrementais até que este seja encontrado, além do fato exemplificado que é o de, para 
ser restaurado um sistema ou base de dados completa, seria necessário restaurar o 
último backup completo e todos os backups incrementais subsequentes.
A fim de minimizar a necessidade da procura em todos os backups incrementais quando 
da procura de determinados arquivos, foi implementada uma tática ligeiramente 
diferente, conhecida como backup diferencial.
Backups Diferenciais
Os backups diferenciais de certa forma são similares aos incrementais, uma vez que 
os dois realizam cópias de segurança somente dos arquivos modificados, porém os 
backups diferenciais apresentam a característica de serem acumulativos.
Em um backup diferencial, uma vez que os arquivos são alterados, continuam a ser 
incluídos em todos os backups diferenciais até que seja realizado outro backup completo. 
Dessa forma, cada backup diferencial apresentará todos os arquivos modificados desde o 
último backup completo realizado, bastando, para executar uma restauração completa, 
apenas o último backup completo associado à baixa do último backup diferencial.
Como estratégia de utilização, os backups incrementais agem em conjunto com os 
completos (Full), ou seja, periodicamente é realizado um backup completo e, até que o 
próximo ocorra, são feitos backups diferenciais.
15
BACKUP E RECOVERY DE BANCO DE DADOS│ UNIDADE I
Contudo, uma das desvantagens desse tipo de backup é o fato de que, como acumulam 
os arquivos alterados desde o último backup Full, a cada um deles o seu tamanho vai 
crescendo ao longo do tempo, se mais arquivos forem modificados, como normalmente 
acontece.
Tal fato faz com que os backups diferenciais, em termos de estratégia, fiquem entre 
os backups incrementais e os completos em termos de utilização de mídias de 
armazenamento e, também, velocidade. Contudo, como grande vantagem, está o fato de 
se utilizar um menor número de backups a serem restaurados e, por essa característica, 
normalmente, é o mais utilizado quando o volume de dados atualizados não for tão 
grande em quantidade ou em volume.
Apresenta como vantagem a recuperação apenas dos últimos backups normal e 
diferencial. Contudo, como desvantagem está o fato de que uma restauração completa 
do sistema poderia levar mais tempo do que se forem utilizadas outras formas de 
backup; no caso de ocorrerem diversas alterações nos dados, estes podem levar mais 
tempo do que backups do tipo incremental.
Alguns autores citam essas formas de backup apresentadas anteriormente como 
estratégias, uma vez que prescindem de análise para sua utilização. Contudo, tais 
autores acrescentam, como sendo espécies de backup, os seguintes.
Backups Operacionais
 » Representam as cópia de segurança realizadas das atividades operacionais 
e ficam acondicionadas próximas ou dentro do Ambiente de Trabalho, pois 
podem ser requeridas com certa urgência para continuar as atividades 
operacionais.
Backups Contingenciais
 » São cópias guardadas fora do Ambiente de Trabalho a fim de serem 
utilizadas para resolver Situações de Contingência.
Backups Legais
 » Constituem-se das cópias de segurança realizadas para fins de manutenção 
de Registros Históricos, Fiscais ou para Auditoria, uma vez que podem 
ser solicitadas para esclarecimentos ou por solicitações legais ou fiscais.
16
CAPÍTULO 3 
Recuperação completa e parcial de 
banco de dados
[...] um software de Banco de Dados deve ser capaz de garantir a integridade física 
e lógica da Base de Dados, independente do número de usuários simultâneos 
que estejam atualizando ou consultando dados, para isso, o software utiliza 
mecanismos que permitam a concorrência.
Fernades (2002)
A recuperação completa dos Bancos de Dados é, via de regra, para os usuários, uma 
tarefa simples. Contudo devemos lembrar que, normalmente, dependendo do tamanho 
do banco de dados, é algo bem demorado devendo ser realizado em horários de janela 
de processamento, em que o sistema não seja utilizado.
Devemos lembrar que ao ser baixado integralmente o backup completo todos os 
dados anteriores presentes no backup serão substituídos pelos do backup, ao ser feito 
o recovery. Às vezes, porém, além do Banco de Dados principal, outras tabelas ou 
arquivos, que não apresentaram problemas e estão mais atualizadas que as do backup 
realizado, poderiam representar problemas se fossem substituídas por versões mais 
antigas.
Assim, a recuperação completa dos dados, operacionalmente, deve requerer uma 
análise detalhada e um cuidado em seu planejamento e realização, uma vez que, como 
vimos, ao ser recuperado completamente, o Banco de Dados irá substituir o anterior 
integralmente. 
Dessa forma, a fim de evitar as perdas de alguns dados que foram atualizados no período 
de “janela” (espaço) entre um backup e outro, podem ser utilizadas algumas estratégias 
para minimizar os problemas.
Para tanto, é necessário que os usuários sejam informados de como são realizados os 
procedimentos e possam tentar verificar se existem dados e arquivos em bom estado, com 
datas de atualização posteriores às da realização dos últimos backups, os quais podem 
ser, pelo próprio usuário, copiados para outras áreas ou mídias de armazenamento e, 
depois da restauração, sobrepor alguns dos dados restaurados.
Uma das formas de minimizar tais problemas é a utilização de rotinas que contenham a 
utilização de comandos de comparação de valores e de arquivos, que variam de acordo 
17
BACKUP E RECOVERY DE BANCO DE DADOS│ UNIDADE I
com o Sistema de Recovery ou SGBD utilizados, em que a restauração de todos os 
arquivos poderá ser realizada em outra pasta/diretório que não os de uso e tais rotinas 
verificarão, por exemplo, se os arquivos são idênticos, significando que o arquivo não 
precisa ser substituído e que está bom, ou se a data do arquivo que está no backup é 
anterior ao do arquivo presente no diretório e, se este estiver em boas condições, não 
será trocado.
A restauração parcial de backups implica, basicamente, as especificidades dos softwares 
utilizados para realizar os backups. Como a maioria destes apresenta registros de 
log internos bem detalhados, é possível permitir aos usuários responsáveis a escolhaespecífica do que se quer restaurar, fornecendo um estado operacional consistente e 
utilizável.
Contudo, esse processo de escolha pode ser, normalmente, um pouco complicado, uma 
vez que pode depender de intervenção manual ou da confecção de rotinas.
18
UNIDADE II
GESTÃO DE 
SEGURANÇA
DE BANCO DE 
DADOS
 O conceito de risco admite numerosas definições, não havendo consenso entre 
os diversos autores. Entretanto, todas as definições possuem dois elementos 
em comum: incerteza e magnitude. Risco está associado à ideia de incerteza 
visto que ele se refere a situações futuras imprevisíveis e/ou fora do controle 
do gerente ou tomador de decisões. Sob esse aspecto, ao risco está associada 
uma probabilidade de ocorrência. Além disso, o evento ao qual o risco se refere 
pode causar uma perda ou consequência indesejável maior ou menor, isto é, ele 
contém uma certa capacidade de dano. Sob esse aspecto, ao risco está associada 
uma magnitude. Essas duas dimensões combinadas permitem uma avaliação 
global do risco numa determinada situação.
Chamon (2001)
Os Bancos de Dados armazenam diversos tipos de informações e variam de complexidade 
e, também, no que concerne aos aspectos relativos à segurança. Assim, os dados neles 
armazenados necessitam ser protegidos contra acessos não autorizados, destruição ou 
alteração intencional ou não.
Assim, quanto à segurança dos Bancos de Dados, existem alguns aspectos que devem 
ser considerados, tais como: seus controles físicos (acesso ao local dos servidores ou 
aos terminais), aspectos legais, éticos e sociais (informações cadastrais de clientes etc.), 
problemas operacionais (manutenção de senhas, controle de acesso lógico, formas de 
autenticação e autorização), questões de políticas de acesso e de segurança, controles 
de hardware, segurança dos sistemas operacionais e as políticas de armazenamento e 
de guarda de informações.
O uso inadequado do Banco de Dados pode ser considerado como erro acidental, que 
pode gerar alguma perda. Contudo, as perdas de origem acidental podem, normalmente, 
apenas resultar em quebras durante o processamento de transações, anomalias causadas 
pela distribuição ou acessos concorrentes aos dados.
Assim, é mais fácil proteger os sistemas contra eventuais perdas acidentais do que contra 
os acessos mal-intencionados aos Bancos de Dados. Estes podem ser exemplificados por 
modificações não autorizadas, roubo de informações (leituras não autorizadas), inserções 
de dados não autorizadas e até destruição ou deleção de alguns ou de todos os dados.
19
CAPÍTULO 1 
Levantamento de necessidades de 
usuários
Negociação é um processo de tomada de decisão conjunta. É comunicação, 
direta ou implícita, entre indivíduos que estão tentando chegar a um acordo 
para benefício mútuo. O significado original da palavra é simplesmente fazer 
negócios, mas negociação é também a atividade central na diplomacia, na 
política, na religião, no direito e na família. A negociação engloba conversações 
sobre controle de armas, a interpretação de textos religiosos e a disputa de 
guarda de crianças. Todos negociam.
Young (1991)
O que os usuários desejam?
Todas as pessoas querem ter seus trabalhos protegidos da melhor forma. Contudo, 
nem sempre o usuário tem a noção correta dos custos de um backup, da queda da 
performance dos sistemas quando de sua realização e da existência de um planejamento 
adequado a fim de obter o melhor custo-benefício dessas tarefas. 
Na ânsia de proteger os dados muitos usuários acabam programando os sistemas que 
realizam backups indiscriminadamente e, muitas vezes, utilizam frequências de backup 
(tempo entre um backup e outro) muito inadequadas, sendo até anteriores ao tempo 
de atualização dos próprios arquivos ou realizando cópias de arquivos sem importância 
que podem ser repostos com uma nova instalação dos sistemas.
Tais aspectos geram gastos excessivos para a empresa na guarda de um volume muito 
grande e desnecessário de dados armazenados, o que pode dificultar a recuperação e a 
localização dos dados necessários. 
Para que sejam resolvidos tais problemas, é necessário que os usuários verifiquem quais 
os arquivos importantes, sua frequência de atualização e possam, junto com analistas 
do suporte técnico, determinar a frequência correta para evitar backups desnecessários.
Em alguns casos, é possível propor especificidades e exceções necessárias, ou realizar 
sazonalmente cópias de alguns arquivos em outras mídias, a fim de resguardar certos 
dados específicos.
20
UNIDADE II │GESTÃO DE SEGURANÇA DE BANCO DE DADOS
O que precisam?
Antes de determinar qual seria a frequência correta dos backups em sistemas, é 
necessário consultar os usuários e, a partir daí, realizar algumas verificações.
Dessa forma, é preciso que os responsáveis verifiquem as datas de atualização dos 
arquivos, a frequência de alteração dos usuários, os arquivos mais utilizados e os mais 
importantes. Além disso, analisar o impacto que a falta de cada tipo de informação 
poderia causar na empresa e, assim, determinar realmente quais seriam as reais 
necessidades dos usuários.
Para os dados que tenham alterações frequentes, é necessário estimar o quanto de 
trabalho os funcionários poderiam perder e, assim, discutir com os usuários um ou 
mais que os representem (para grandes empresas) a fim de determinar a frequência 
correta de realização do backup, e dos horários de sua realização, a fim de que não 
atrapalhe o desenvolvimento normal das atividades.
Além disso, é necessário calcular a janela de exposição que corresponde ao período 
entre a realização de um backup e do próximo, procurando que esse período forneça a 
cobertura de segurança necessária às atividades realizadas.
Perfis comuns
Uma vez realizadas as análises e as reuniões com os usuários ou seus representantes, 
podem ser determinados, de acordo com a especificidade do serviço, dos sistemas e das 
diferentes janelas de processamento, alguns perfis comuns, que poderão ser estabelecidos 
de acordo com as atividades realizadas, o grau de vulnerabilidade e de exposição aos 
riscos, determinando a importância para a empresa daquelas informações e da dimensão 
dos eventuais prejuízos que poderiam ser causados pela sua perda ou falta.
Níveis de Segurança
Segundo Sêmola (2003), “o nível de segurança de um sistema equivale a vulnerabilidade 
de sua porta mais fraca”. Assim, o estabelecimento dos riscos inerentes aos processos 
é muito importante para que sejam estabelecidos tanto o planejamento dos backups, 
quanto sua operacionalização e o estabelecimento dos níveis de acessos às informações 
constantes dos bancos de dados e diretórios dos servidores das empresas.
Dessa forma, a implementação de níveis de segurança nos acessos aos Bancos de Dados 
visa garantir que dados ou informações considerados importantes ou sigilosos não 
21
GESTÃO DE SEGURANÇA DE BANCO DE DADOS│ UNIDADE II
sejam acessados por indivíduos não autorizados que poderiam fazer mal uso dessas 
informações ou divulgá-las.
Adaptação às regras da empresa
As empresas precisam definir e divulgar sua política de segurança, que se constitui de 
um instrumento muito importante a fim de proteger as organizações contra possíveis 
reveses, uma vez que atribui direitos e responsabilidades aos usuários, que lidam com 
as informações da empresa. Para ser efetiva, a política de segurança precisa estipular 
penalidades, às quais se sujeitam os que as descumprirem.
Além disso, recomenda-se que seja estabelecida uma política de backup da empresa, 
que precisa, também, ser divulgada aos usuários a fim de que estes tomem as precauções 
necessárias e possam, caso necessário, cobrir as janelas de exposição, período entre os 
backups, fazendo cópias dos arquivos prioritários e disponibilizando as últimas versões 
atualizadas nos períodos quando forem realizados os backups. 
Para que seja implementada uma estratégia de backup e de armazenamento seguro e 
efetivo, deverão ser considerados os aspectosreferentes ao tempo de armazenamento, 
a massa total de dados a ser copiada, a existência eventual de replicação incremental 
dos dados para servidores remotos, dispositivos e midias de armazenamento, 
implemetação de políticas referentes ao armazenamento, conservação e utilização 
das mídias de armazenamento e criar uma política de recuperação de desastres que 
permita a reinstalação dos sistemas fundamentais no menor tempo possível (plano de 
continuidade dos negócios).
22
CAPÍTULO 2 
Administrador, Dono de Objetos, Usuário 
Comum
A todo instante os negócios, seus processos e ativos físicos, tecnológicos e 
humanos são alvo de investidas de ameaças de toda ordem.
Sêmola (2003, p. 18)
Administrador (Database Administrator – DBA)
O administrador do Banco de Dados (conhecido como DBA – Database Administrator) 
constitui-se no responsável pela gestão do Banco de Dados, apresentando as funções 
de definir as estratégias de recuperação e reserva de dados, garantir a segurança e 
implementar o uso do Banco de Dados, monitorar o desempenho e prestar suporte 
à equipe de desenvolvimento, sendo o responsável por implementar as técnicas de 
gerenciamento de backup e de recovery para os Bancos de Dados.
Além de garantir que os dados estejam seguros, o administrador é responsável pela 
disponibilidade do Banco de Dados pelo tempo necessário e com o melhor desempenho 
possível e, para tanto, o DBA deve monitorar o ambiente e verificar a otimização de 
consultas e a utilização adequada da infraestrutura pelos usuários, sendo necessária 
uma boa interação com a equipe de desenvolvimento e de suporte.
Segundo Korth e Silberschatz (2005), o administrador dos Banco de Dados (DBA – 
Database Administrator) é a pessoa que detém o controle central dos dados e dos 
programas de acesso a eles, sendo o principal usuário de um Sistema Gerenciador 
de Banco de Dados e, por conseguinte, o responsável pela manutenção dos objetos 
do Banco de Dados e, portanto, exigindo que este tenha um profundo conhecimento 
técnico ou esteja cercado de auxiliares que o tenham.
Dono de Objetos
O Dono dos Objetos pode, por meio do controle de acesso do tipo DAC – Discretionary 
Access Control, proteger aqueles objetos que lhe pertençam. O DAC é um tipo de 
controle de acesso em que são especificados os privilégios para acesso aos objetos e as 
regras aos quais os usuários podem garantir ou revogar seus acessos a outros usuários.
23
GESTÃO DE SEGURANÇA DE BANCO DE DADOS│ UNIDADE II
Dessa forma, o DAC representa uma forma bem comum de controle de acesso, 
implementado mediante um modelo de matriz de acesso composta por sujeitos/objetos/
privilégios, já utilizada há um bom tempo em sistemas operacionais para proteção de 
arquivos.
Assim, o controle de acesso DAC permite que o dono de objetos possa transmitir ou 
delegar os privilégios que desejar a outros usuários.
Usuário comum
O termo usuário designa pessoas ou organizações que utilizam algum tipo de serviço. 
Assim, os usuários em Bancos de Dados são considerados agentes externos ao sistema 
ou base de dados, que usufruem de privilégios específicos concedidos pelo DBA ou pelo 
Dono de Objetos, sem, contudo, poder conceder acessos, a não ser que tal atribuição 
possa lhe ser delegada. 
De uma forma mais abrangente, um usuário seria qualquer pessoa que tem acesso a um 
Sistema ou Banco de Dados. Assim, podemos citar que os tipos de usuários de Banco de 
Dados podem ser classificados como:
 » sofisticados – interagem com os sistemas sem realizar a confecção de 
programas, ou seja, formulam diretamente solicitações com linguagens 
de realização de consultas;
 » especialistas – correspondem a uma espécie de usuários sofisticados 
de aplicações não tradicionais, tais como bases de conhecimento e alguns 
sistemas especialistas;
 » navegadores – são os usuários finais, que interagem com os bancos de 
dados e sistemas por meio da utilização de programas aplicativos.
Além desses, existem outros tipos de usuários, os analistas de sistemas e os programadores 
de aplicações, que interagem com o sistema mediante operações chamadas DML.
24
CAPÍTULO 3 
Proteção em nível de tabela e acesso 
aos objetos
Proteção em nível de tabela
Um Banco de Dados em conformidade com o esquema de Banco de Dados 
entidade-relacionamento pode ser representado por uma coleção de tabelas. 
Para cada conjunto de entidades e para cada conjunto de relacionamentos, 
dentro de um Banco de Dados, existe uma tabela única registrando o nome do 
conjunto de entidades ou relacionamentos correspondente. Cada tabela possui 
várias colunas, cada uma delas com um único nome.
Korth (2005)
A proteção em nível de tabela corresponde à definição de uma regra de integridade 
aplicada sobre uma ou mais tabelas determinadas. Tal forma de proteção é conhecida 
em alguns sistemas gerenciadores de Bancos de Dados como Constraint ou regra de 
integridade.
Essa regra é definida e mantida nos Bancos de Dados e, geralmente, tais artifícios são 
utilizados a fim de se prevenir entradas ou atualizações de dados que sejam inválidas 
nas tabelas. 
Dessa forma, ao serem implementadas as regras em nível de tabela, estas serão 
verificadas todas as vezes que um registro for inserido, alterado ou excluído das tabelas 
e, se a regra instaurada não for respeitada, a operação não será concluída, protegendo 
o Banco de Dados.
Acesso a Objetos (Tabelas, Visões etc.)
Sob a estrutura do Banco de Dados está o modelo de dados: um conjunto de 
ferramentas conceituais usadas para a descrição de dados, relacionamentos 
entre dados, semântica de dados e regras de consistência. Os vários modelos 
que vêm sendo desenvolvidos são classificados em três diferentes grupos: 
modelos lógicos com base em objetos, modelos lógicos com base em registros 
e modelos físicos.
Korth (2005)
25
GESTÃO DE SEGURANÇA DE BANCO DE DADOS│ UNIDADE II
Segundo Heuser (2001), o Banco de Dados é um arquivo em que ficam armazenados 
diversos dados de um ou mais sistemas, a fim de que os usuários autorizados possam 
realizar consultas e atualizações quando for necessário.
Os Bancos de Dados são estruturas de armazenamento menores conhecidas como 
Tabelas, onde ficam armazenados todos os dados, que podem estar dispostos desde 
uma até centenas de tabelas.
A estrutura de uma tabela é composta simplesmente de linhas e colunas, em que cada 
linha contém um mesmo conjunto de colunas. Em cada linha, ou registro, os dados 
ficam dispostos, sendo cada coluna um campo daquele registro. 
Segundo Date (2000), os Sistemas Gerenciadores de Bancos de Dados são softwares 
que manipulam todos os acessos aos Bancos de Dados, funcionando como uma interface 
entre o usuário e o Banco de Dados original.
Os Sistemas Gerenciadores de Bancos de Dados têm diversas aplicabilidades, entre 
elas, o propósito de fornecer mais segurança, sobretudo nos níveis de:
 » Relação – cada usuário pode ter seu acesso permitido ou negado a uma 
determinada relação;
 » Visão – os usuários podem ter seu acesso permitido ou negado aos dados 
que estão contidos (aparecem) em determinadas visões.
Dessa forma, os Bancos de Dados apresentam, basicamente, dois tipos de Visões: são a 
interna e a conceitual.
A Visão Interna representa a visualizada do responsável pelo desenvolvimento e 
manutenção e do Sistemas Gerencial do Banco de Dados; há a preocupação com as 
formas de recuperação e a manipulação dos dados dentro dos Bancos de Dados.
Já a Visão Conceitual é a vista pelo analista desenvolvedor e pelo administrador do 
Banco de Dados; há maior preocupação com a definição das normas e procedimentos 
a fim de garantir segurança e confiabilidade dos dados, definições de novos arquivos e 
campos para o desenvolvimento de aplicativos e sistemas.
Nessa visão conceitual, existem basicamente duas formas de operação por meio de uma 
linguagem de definição (DDL) e de manipulação dos dados (DML), definidas a seguir:
 » DDL – Data Definition Language (Linguagem de Definição dos Dados) – 
apresentacomandos de criação e atualização da estrutura dos campos dos 
26
UNIDADE II │GESTÃO DE SEGURANÇA DE BANCO DE DADOS
arquivos, sendo responsável pela definição dos arquivos, das aplicações e 
dos campos que comporão o banco de dados.
 » DML – Data Manipulation Language (Linguagem de Manipulação dos 
Dados) – tem comandos e atualização e consulta de dados nos arquivos, 
definindo os comandos de manipulação e de operação dos dados.
Uma visão é uma tabela virtual, derivada de tabelas básicas e de outras visões, e serve 
tanto para simplificar o uso do sistema como para melhorar sua segurança.
27
CAPÍTULO 4 
Integração com o Sistema Operacional
 O sistema [OPERACIONAL] praticamente aboliu a linha de comando, optando 
pela interface gráfica para todas as tarefas de manutenção da máquina e 
de produtividade [...]. Essa forma de interação com o computador cria uma 
experiência passiva para o usuário, que reage ao que o sistema apresenta. 
Quando executamos uma ação inválida frequentemente o sistema nos 
apresenta uma caixa de diálogo com as opções que a interface oferece para a 
solução do problema (por exemplo: Cancelar, Ignorar e Ok) e nossa faixa de ação 
será limitada por ela. Devemos assumir a postura passiva e escolher a opção que 
parece mais conveniente quando a postura de determinar o problema e buscar 
soluções alternativas, foi assumida pelo próprio sistema operacional.
Macan; Almeida (2005)
O Sistema Operacional é o software que controla todos os processos em um computador, 
interliga periféricos, unidades de armazanamento, gerencia a memória, reconhece 
comandos de usuário e controla aspectos do processamento do equipamento, entre 
outras funções.
Foram criados, ao longo do tempo, vários tipos de Sistemas Operacionais e diversas 
versões, tais como o DOS (Disk Operacional System), o Unix, MacOs, OS 2, MS-
Windows, Linux e outros, porém os mais difundidos na atualidade são esses últimos.
Um dos aspectos a serem verificados e abordados são os concernentes à debilidade 
da segurança dos Sistemas Operacionais, que podem servir como um meio de acesso 
não autorizado ao Banco de Dados, independente do nível de segurança que o Sistema 
Gerenciador de Banco de Dados possa apresentar.
Dessa forma tais fragilidades devem ser verificadas e providências precisam ser tomadas 
para restringir o acesso dos usuários ao Banco de Dados, via Sistema Operacional.
28
CAPÍTULO 5 
Views, Stored Procedures, Triggers
A informação é um recurso que tem valor para a organização e deve ser 
bem gerenciada e utilizada [...] é necessário garantir que ela esteja sendo 
disponibilidada apenas para as pessoas que precisam dela para o desempenho 
de suas atividades profissionais.
Fontes (2006, p. 38)
Views
As views (visualizações) são tabelas virtuais, geradas a partir de consultas armazenadas.
As consultas armazenadas frequentemente são formadas por uma série de operações de 
união entre dados de diversas tabelas e apresentam algumas chaves ou condições em 
comum.
As views podem ajudar a reduzir os códigos em instruções SQL, a fim de gerar conjuntos 
de dados, constantemente acessados, melhorando a eficiência e a eficácia dos acessos, 
uma vez que consultas podem ser carregadas mais rápido, pois já partiriam dessa view.
Stored Procedures
As Stored Procedures são procedimentos que aceitam múltiplos parâmetros de entrada 
e saída. As Stored Procedures constituem-se de uma poderosa ferramenta para os 
desenvolvedores utilizarem. Oferecem grandes benefícios em desempenho e para o 
desempenho de diversas aplicações.
Em relação ao seu desempenho, é possível reduzir muito tráfego de rede, realizando um 
maior processamento de dados dentro do Banco de Dados.
Ao se reduzir o tráfego em rede, elimina-se, também, a latência associada à comunicação 
do servidor da aplicação com o do Banco de Dados, principalmente quando eles residem 
em servidores separados, como é o caso na maioria das aplicações em grande escala.
Com o uso de Stored Procedures pode ser possível ao desenvolvedor utilizar a chamada 
abordagem em “caixa preta” para o desenho e desenvolvimento de suas aplicações.
29
GESTÃO DE SEGURANÇA DE BANCO DE DADOS│ UNIDADE II
Assim, vários desenvolvedores, cientes das possíveis entradas e saídas esperadas, 
poderão trabalhar em paralelo uns com os outros em uma mesma aplicação, caso o 
projeto do sistema necessite.
Triggers
Os Triggers (ou gatilhos) correspondem a um conjunto de comandos (normalmente PL/
SQL), executados quando é realizada uma inserção, alteração ou uma exclusão em uma 
determinada tabela, assim podem apresentar diversos usos como para arquivamentos, 
automações de tarefas básicas de manutenção e até de auditoria.
Por exemplo, para que se possa arquivar automaticamente, poderiam ser criados 
triggers em determinada tabela para inserir uma linha em uma outra tabela, quando 
houvesse alguma atualização ou eliminação de registros. Contudo, não se deve criar 
triggers acionados após inserções, pois, ao buscar todo o histórico de um registro, 
poderia ser retornada a união deste com os registros associados de outra tabela.
Da mesma forma se assemelha quando a auditoria se faz necessária. Em vez de ter uma 
tabela de arquivamento associada nos locais que precisam de arquivamento, é possível 
ter uma única tabela de auditoria.
O trigger é disparado antes da realização da operação sobre a tabela. Assim, caso, por 
algum motivo, a execução da trigger não seja completada, a operação sobre a tabela 
também não o será, fornecendo uma grande segurança e confiabilidade.
Por esse motivo, geralmente se utilizam triggers para implementar regras de integridade 
complexas e por isso não podem ser implementadas por Constraints; também são 
utilizadas para execução de ações diversas desencadeadas pela operação de inserção, 
alteração ou exclusão sobre a tabela.
30
CAPÍTULO 6 
Auditoria
As normas diferem dos procedimentos de auditoria, uma vez que eles se 
relacionam com as ações a serem praticadas, conquanto as normas tratam 
as medidas de qualidade da execução destas ações e dos objetivos a serem 
alcançados por meio dos procedimentos. As normas dizem respeito não apenas 
às qualidades profissionais do auditor, mas também a sua avaliação pessoal pelo 
exame efetuado e do relatório emitido. 
Attie (1998, p. 55)
A segurança de Banco de Dados, geralmente, diz respeito a segurança contra acessos 
maldosos, enquanto a integridade se refere ao fato de evitar a perda acidental da 
consistência. Com a finalidade de proteger os Bancos de Dados, algumas medidas de 
segurança podem ser tomadas.
Segundo Sandhu e Samarati (1996), a auditoria tem como função coletar dados a 
respeito das atividades do Banco de Dados para que possam ser analisados a fim de 
descobrir problemas de segurança ou a origem de tais problemas ou de outros que 
possam ocorrer. Além disso, esses autores destacam que essas análises podem se 
realizar após a ocorrência dos fatos, ou até em tempo real.
Já, segundo Hawthorn (2006) e colaboradores, a auditoria deve ser realizada de forma 
independente e com a maior transparência possível, e todas as informações julgadas 
relevantes devem ser registradas e catalogadas.
Assim, algumas características de auditoria podem conduzir ao aprimoramento 
do controle de acesso e à prevenção contra acessos desautorizados, maliciosos ou 
descuidados aos dados.
Segundo Godoy (2004, p.95), um dos principais recursos para a auditoria de sistemas 
é o acompanhamento das atividades dos sistemas e das intervenções dos usuários a 
partir do uso de logs (registros de operações ocorridas nas plataformas de informática, 
armazenados em arquivos de log (logfiles), configurados a fim de serem utilizados como 
referência futura para fins de controle e segurança.
Tais logs, segundo Sallachl (1992), devem ser configurados de uma forma suficientemente 
generalizada a fim de permitir tanto as consultas com escopo abrangente quanto as 
mais específicas e detalhadas.
31
GESTÃO DE SEGURANÇADE BANCO DE DADOS│ UNIDADE II
Os eventos gravados podem ser extraídos em relatório para análise, estas informações 
serão extraídas diretamente das tabelas. No entanto, esse recurso é pouco utilizado, 
pois pode gerar uma sobrecarga desnecessária na base de dados.
Pavlou e Snodgrass (2006) destacam que os logs gerados pela própria auditoria 
necessitam de segurança adicional, uma vez que é uma das poucas fontes de informação 
em que se pode realizar uma análise das ações executadas.
Segundo Sandhu e Samarati (1996), a auditoria divide-se basicamente na fase de coleta 
dos dados e, depois, na de análise dos dados coletados e catalogados. Além disso, as opções 
de auditoria de sistemas gerenciadores de Bancos de Dados, normalmente, permitem 
o rastreamento de eventos que ocorreram em suas instâncias. O monitoramento bem-
sucedido dos dados permite a visualização de tentativas e análises subsequentes aos 
acessos realizados no banco e do que foi realizado.
Como alternativa, podem ser projetados alguns triggers para execução de auditorias 
mais específicas e simplificadas, quando as mesmas forem necessárias, ou mesmo, 
frequentemente a fim de verificar a eficácia dos controles.
Contudo, segundo Sandhu e Samarati (1996), um dos problemas existentes é determinar 
como realizar a auditoria de forma automatizada e determinar quando pode haver uma 
violação de segurança.
Segundo Dias (2000), alguns aspectos de segurança que poderiam ser levandos em 
conta como procedimentos de auditoria, no que se refere aos controles de Bancos de 
Dados, seriam os seguintes:
 » identificar os procedimentos de backup e recovery do Banco de Dados e 
verificar seu funcionamento;
 » verificar se estão claramente definidas e formalizadas as responsabilidades 
relativas à administração da base de dados;
 » identificar as atividades de administração de dados, registradas em 
arquivos de log, para posterior análise;
 » identificar como são utilizados os dispositivos de segurança e 
procedimentos de autorização de acesso ao banco de dados;
 » verificar a existência de controle a respeito de alterações realizadas na 
base de dados e o desempenho do Banco de Dados;
32
UNIDADE II │GESTÃO DE SEGURANÇA DE BANCO DE DADOS
 » verificar como foi realizado o processo de instalação e configuração do 
sistema gerenciador de Banco de Dados e se está em consonância com as 
recomendações de segurança do mercado;
 » verificar se as atualizações dos softwares e do SGBD estão em dia com as 
últimas correções e versões distribuídas pelos fornecedores;
 » verificar condições de arquivamento das cópias de segurança, padrões de 
nomenclatura de arquivos e etiquetas;
 » observar se documentações do software de banco de dados, aplicativos e 
utilitários relacionados com a atividade estão atualizados;
 » verificar a implantação de dispositivos que limitem o acesso da maioria 
dos usuários às configurações do Sistema Gerenciador de Bancos de 
Dados e SGDB e a outros softwares e a outros dados;
 » observar a existência de checklists ou POPs (procedimentos operacionais 
padrões) para a realização das atividades;
 » observar aspectos de segurança das informações, plano de contingência 
e continuidade dos negócios, controles de acesso físico e lógico e outros 
aspectos de segurança associados à atividade.
No que concerne especificamente a um processo normal de auditoria em Banco de 
Dados, solicitada pelo cliente, resumidamente, podemos citar os seguitnes.
 » O administrador do Banco de Dados (DBA), que aciona a Auditoria 
especializada.
 » Os auditores que realizam entrevistas iniciais com o DBA e outros 
intervenientes; verificam os parâmetros de auditoria já definidos/
previstos para aquela situação/sistema; angariam dados por meio dos 
controles existentes e sua operacionalidade; seguem trilha de auditoria 
estabelecida; verificam as opções de auditoria; debatem resultados 
entre si ou, se necessário, buscam outras fontes de consulta; realizam 
recomendação de auditoria e a envia ao DBA.
 » O DBA, que analisa informações provenientes da auditoria e toma 
decisões.
33
Referência
ALVES, William Pereira. Fundamentos de Banco de Dados. 1. ed. Editora Érica, 
2004.
ATTIE, William. Auditoria, conceitos e aplicações. São Paulo: Atlas, 1986.
CARUSO, Carlos A.; STEFFEN, Flávio D. Segurança em Informática e de 
Informações. São Paulo: Editora SENAC, 1999.
CHAMON, Marco A. Gerenciamento de Risco em Projetos Espaciais: o caso 
brasileiro. São José dos Campos: INPE, 2001.
CHEN, Peter. Modelagem de dados: a abordagem entidade-relacionamento para 
projeto lógico. São Paulo: Makron Books, 1990.
DATE, C. J. Introdução a Sistemas de Banco de Dados. 7 ed. São Paulo: Editora 
Campos, 2000.
DIAS, Claudia. Segurança e Auditoria da Tecnologia da Informação. Rio de 
Janeiro: Axcel Books do Brasil, 2000. 
ELMASRI, R. A.; NAVATHE, S. B. Fundamentals of database systems. Benjamin 
and Cummings Publ. Co., California, 1988.
FERNANDES, Lúcia. Oracle 9i para desenvolvedores ORACLE DEVELOPER. 
Rio de Janeiro: Axcel Books do Brasil, 2002.
FONTES, Edson. Segurança da informação: o usuário faz a diferença. São Paulo: 
Saraiva, 2006
FRÓES, Jorge R. M. Educação e tecnologias: mudanças? Quais? Por que? Como? 
Projeto linha direta em benefício da educação – Dificuldades de aprendizagem no 22, 
2000.
GODOY, M. B. A segurança da informação e sua importância para o sucesso 
das organizações. Rio de Janeiro: Kirius, 2004.
HAWTHORN, P. et al. Statewide databases of registered voters: a study of 
accuracy, privacy, usability, security, and reliability issues. Communications of the 
ACM, v. 49, n. 4, 2006.
34
REFERÊNCIAS
HEUSER, Carlos Alberto. Projeto de Banco de Dados. 4. ed. Porto Alegre: Instituto 
de Informática da UFRGS: Editora Afiliada, 2001.
KING, Richard P. et al. Management of a remote backup Copy for Disaster 
Recovery. ACM Transaction on Database Systems, v. 16, no 2, 1991.
KORTH, Henry F.; SILBERSCHATZ, Abraham; SUDARSHAN, S. Sistema de Banco 
de Dados. 3. ed. São Paulo: Makron Books, 2005. 
KROENKE, David M. Banco de Dados: fundamentos, projeto e implementação. Rio 
de Janeiro: LTC, 1999. 
MACAN, Eduardo Marcel; ALMEIDA, Rubens Queiroz de. Linux: em casa, na escola 
e no trabalho. Disponível em <http://www.revista.unicamp.br/infotec/linux/linux41.
html>. Acessado em: 11/12/2008.
MACHADO, Felipe. Projeto de Banco de Dados. São Paulo: Érica, 1996.
MECENAS, Ivan. Banco de Dados, do modelo conceitual à implementação 
física. Rio de Janeiro: Alta Books, 2005. 
MOLINA, Hector Garcia; POLYZOIS, Christos A. Two epoch algorithms for 
disaster recovery. Proceedings of the Sixteenth International Conference on Very 
Large Databases, 1990.
OPPEL, Andy. Banco de Dados desmistificado. Rio de Janeiro: Alta Books, 2004.
PAVLOU, K.; SNODGRASS, R. T. Forensic analysis of database tampering. 
SIGMOD’06, Chicago, 2006.
SALLACHL, D. L. A deductive database audit trail. In Proceedings of the 1992. 
ACM/SIGAPP Symposium on Applied Computing, 1992.
SANDHU, R.; SAMARATI, P. Authentication, access control, and audit. ACM 
Computing Surveys, v. 28, n. 1, 1996.
SÊMOLA, M. Gestão da Segurança da Informação: uma visão executiva, Rio de 
Janeiro: Campus, 2003.
SILVA, Wendel Brustolin da. Técnicas de recuperação e controle de transação 
utilizando Banco de Dados Standby. 2006.
Sites de pesquisa:
<http:// www.oracle.com>
<http://www.w3.org>
<http:// www.microsoft.com>

Continue navegando