Advertisement
Guest User

BANCO DE DADOS DO SENHOR GALINHA

a guest
Oct 22nd, 2019
98
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.88 KB | None | 0 0
  1. 1. Contas de usuário do banco de dados e privilégio
  2. 2. Pode-se conceder o papel, em vez de muitos privilégios individuais, para que os
  3.  
  4. usuários executem o aplicativo.
  5. 3. Ela pode encapsular privilégios em procedimentos armazenados. Dessa forma, ela pode
  6.  
  7. executar privilégios nos procedimentos, em vez de emitir concessões de privilégio
  8.  
  9. direto.
  10. 4. O controle de acesso no nível de linha permite construir aplicativos que aplicam
  11.  
  12. segurança em granularidade de linha. Por exemplo, pode restringir um cliente que está
  13.  
  14. acessando um banco de dados para ver apenas a conta do cliente, um médico, os registros
  15.  
  16. daquele paciente, ou um gerente ver apenas os registros dos funcionários dele.
  17. 5. É um método de segurança utilizado quando muitos usuários vão acessar o banco de
  18.  
  19. dados. Neste método, o MDACA é introduzido de antemão, removendo privilégios de usuário
  20.  
  21. e funções.
  22. 6. A Oracle recomenda que os usuários sejam registrados no banco de dados, invés de
  23.  
  24. utilizar um método de One Big Application User. Quando a segurança é aplicada no próprio
  25.  
  26. banco de dados, invés de na aplicação, ela não pode ser ignorada. Porém, isso pode
  27.  
  28. causar milhares de usuários ocupando o bd, por isso as empresas estão optando por login
  29.  
  30. único.
  31. 7. Por mais que um administrador tenha acesso a todas as tabelas do banco de dados, se
  32.  
  33. as informações estão criptografadas, ele não pode lê-las.
  34. 8. Ela não resolve problemas de controle de acesso, pois isso é controlado em outras
  35.  
  36. camadas do MDACA, e além disso não torna os dados seguros, pois podem ser excluídos ou
  37.  
  38. modificados.
  39. 9. Criptografia de "data-in-motion" oculta informações através da rede, inclusive rede
  40.  
  41. local; Criptografia de "data-at-rest", que transforma informações armazenadas no banco
  42.  
  43. de dados em um formulário para que seja legível por pessoas autorizadas.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement