CONTROLE DE ACESSO

 

Controle de Acesso é uma referência ao controle empregado para permitir ou não o acesso de pessoas a localidades, especialmente, se abordado sobre a segurança física.

 

Este controle formado pelos processos de:

 
  • Autenticação: Identifica quem acessa o sistema.
  •  
  • Autorização: Determina o que um usuário autenticado pode fazer no sistema.
  •  
  • Auditoria: Diz o que o usuário fez usando o sistema.
  •  

    No contexto de segurança dos dados, o controle de acesso seria a habilidade de permitir ou negar o uso de um objeto

     

    Um processo de dois passos identifica e autentica quem pode acessar o sistema e seus dados

     
  • Identifica quem é o usuário que está solicitando o acesso ao sistema (normalmente através do seu nome).
  •  
  • Autentica a identidade do usuário verificando sua credencial, por exemplo, através de senha pessoal.
  •  

    Existem algumas Técnicas de Controle de Acesso, serão abordadas três delas:

     
  • Discricionário: política de controle de acesso determinada pelo proprietário do recurso.
  •  
  • Obrigatório: política de acesso é determinada pelo sistema e não pelo proprietário do recurso
  •  
  • Baseado em Papéis: abordagem que define os direitos e permissões baseados no papel que determinado usuário desempenha na empresa.
  •  
    Com intuito de apoiar o aprendizado em Banco de Dados, sugere-se assistir a videoaula para o aperfeiçoamento no conhecimento deste conteúdo.

    A linguagem SQL também trabalha no Controle de Acesso, criando usuários e fornecendo os privilégios correspondentes às necessidades de seus diferentes usuários.

     

    Exemplo:

     

    Exemplo de criação de usuário em SQL

     

    A instrução SQL que remove um usuário do banco de dados, assim como a que cria são DDL, consistindo em:

     
     

    PRIVILÉGIO: autorização fornecida para o usuário do SGBD para acessar e/ou manipular recursos, estruturas e dados armazenados.

     

    Alguns SGBD permitem agrupar privilégios, formando perfis característicos de acesso em um Projeto de Banco de Dados e depois associar os usuários aos seus respectivos perfis, por exemplo:

     
  • ORACLE: cria ROLE que recebe privilégios e forma perfis de acesso que podem ser melhor geridos pelos profissionais de BD, por exemplo, DBA.
  •  
  • PostgresSQL: similar ao ORACLE (ROLE) este SGBD também cria perfis e depois vincula aos usuários a cada perfil, por meio de um objeto denominado GROUP
  •  
  • MySQL: não possui este recurso até a versão 5.0. Nas versões posteriores a 5.0, também é criada a ROLE
  •  

    Papel(ROLE): agrupa privilégios.

     

    é possível remover qualquer privilégio de um usuário com o comando:

     

    Exemplo de remoção de privilégio

     

    No exemplo acima, foi removido do usuário ana@localhost a permissão de excluir itens da biblioteca.

     

    Lembre que a instrução REVOKE revoga os privilégios de SISTEMA ou de OBJETO.

     

    Mas o que é um privilégio de SISTEMA ou de OBJETO?

     
  • SISTEMA Permissão de executar ações sobre o SGBD, seus objetos e estruturas (vários tipos de privilégios distintos).
  •  
  • OBJETO Permissão para acessar e manipular um objeto ou estrutura específica (os dados armazenados).
  •  

    Para exemplificar, observe a imagem abaixo:

     
     

    Privilégios de sistema e de objeto

     

    Vamos atribuir alguns privilégios para um usuário chamado Vitor:

     

    Exemplo de atribuição de privilégio.

     

     
    Com intuito de apoiar o aprendizado em Banco de Dados, sugere-se assistir a videoaula para o aperfeiçoamento no conhecimento deste conteúdo.

    Atividade de Fixação

     

    Elabore um projeto de banco de dados contendo um novo script, que terá a expressão inicial Controle.

     
  • Usuário admin, que terá todos os privilégios somente sobre essa base de dados, pois corresponderá ao administrador dos dados (DBA) do projeto indicado pelo professor com a senha dono21.
  •  
  • Usuário usos, que terá os privilégios de consulta sobre todas tabelas da mesma base de dados, podendo realizar inserção em todas as tabelas que não sejam indicadas como acessórios, além da senha 21u$u.
  •