Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1. Contas de usuário do banco de dados e privilégio
- 2. Pode-se conceder o papel, em vez de muitos privilégios individuais, para que os
- usuários executem o aplicativo.
- 3. Ela pode encapsular privilégios em procedimentos armazenados. Dessa forma, ela pode
- executar privilégios nos procedimentos, em vez de emitir concessões de privilégio
- direto.
- 4. O controle de acesso no nível de linha permite construir aplicativos que aplicam
- segurança em granularidade de linha. Por exemplo, pode restringir um cliente que está
- acessando um banco de dados para ver apenas a conta do cliente, um médico, os registros
- daquele paciente, ou um gerente ver apenas os registros dos funcionários dele.
- 5. É um método de segurança utilizado quando muitos usuários vão acessar o banco de
- dados. Neste método, o MDACA é introduzido de antemão, removendo privilégios de usuário
- e funções.
- 6. A Oracle recomenda que os usuários sejam registrados no banco de dados, invés de
- utilizar um método de One Big Application User. Quando a segurança é aplicada no próprio
- banco de dados, invés de na aplicação, ela não pode ser ignorada. Porém, isso pode
- causar milhares de usuários ocupando o bd, por isso as empresas estão optando por login
- único.
- 7. Por mais que um administrador tenha acesso a todas as tabelas do banco de dados, se
- as informações estão criptografadas, ele não pode lê-las.
- 8. Ela não resolve problemas de controle de acesso, pois isso é controlado em outras
- camadas do MDACA, e além disso não torna os dados seguros, pois podem ser excluídos ou
- modificados.
- 9. Criptografia de "data-in-motion" oculta informações através da rede, inclusive rede
- local; Criptografia de "data-at-rest", que transforma informações armazenadas no banco
- de dados em um formulário para que seja legível por pessoas autorizadas.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement