Negocio

O que é violação de dados? – Definição e Prevenção

Definição de violação de dados

A adulteração de dados é o ato de modificar deliberadamente (destruir, manipular ou editar) dados por meio de canais não autorizados. Os dados existem em dois estados: em trânsito ou em repouso. Em ambos os casos, os dados podem ser interceptados e adulterados. As comunicações digitais têm tudo a ver com transmissão de dados.

Por exemplo, nos casos em que os pacotes de dados são transmitidos sem proteção, um hacker pode interceptar o pacote de dados, modificar seu conteúdo e alterar seu endereço de destino. Com os dados em repouso, um aplicativo do sistema pode sofrer uma violação de segurança e um intruso não autorizado pode implantar um código malicioso que corrompe os dados ou o código de programação subjacente. Em ambos os casos, a intrusão é maliciosa e os efeitos nos dados sempre terríveis. É uma das maiores ameaças à segurança que qualquer aplicativo, programa ou organização pode enfrentar.

Prevenção contra violação de dados

A adulteração de dados tem tudo a ver com a invasão bem-sucedida de sistemas ilícitos. Portanto, a primeira linha de defesa é lidar com a parte de «entrar». No entanto, existem outras áreas de vulnerabilidades do sistema que também são abordadas. Vamos verificar um de cada vez:

1. Firewalls

Arquivos, bancos de dados, programas e aplicativos importantes devem ser bloqueados por trás de um firewall em paralelo com os sistemas operacionais / segurança da plataforma. Um firewall é uma barreira eletrônica para um sistema e seus programas. Pode ser hardware ou software projetado para segurança de rede e usa vários critérios predefinidos para controlar o tráfego de entrada e saída. Controlar o tráfego de rede é a primeira linha de defesa na prevenção de acesso não autorizado ao sistema.

2. Autorização

Cada sistema ou programa inclui recursos que devem ser acessados ​​por várias entidades. No entanto, como em qualquer estrutura organizacional, nem todos têm acesso a tudo em virtude de sua posição e responsabilidades. Algumas pessoas são mais privilegiadas do que outras. O mesmo acontece com os recursos do computador. A autorização em um sistema de computador ou programa de aplicativo é o processo de concessão de direitos de acesso a programas ou usuários de um sistema aos diferentes recursos que o sistema possui. Ele restringe ou permite diretamente o que e quanto de um recurso é disponibilizado para diferentes usuários. Os usuários errados com o direito de executar certas funções ou acessar certos recursos podem representar um grande problema para o sistema; imagine os danos que um invasor mal-intencionado pode fazer com esses direitos de acesso.

3. Hashing

Se você tem três anos em uma empresa, a única maneira de duas pessoas se comunicarem sem a terceira audiência é saindo sozinhas, sussurrando, e esperando que a pessoa não ouça ou fale em um idioma que ela não entenda. O hash faz exatamente isso. É um sistema de proteção de dados em trânsito de bisbilhoteiros digitais, ladrões e qualquer forma de interceptação não autorizada, transformando os pacotes de mensagens em formatos de dados ilegíveis por um intruso. Hashing é definido como a transformação de dados em trânsito em uma sequência de caracteres predeterminada por algum algoritmo seguro em um valor de comprimento fixo curto. Esse comprimento fixo curto é uma representação dos dados originais por meio do algoritmo.

4. Assinaturas digitais

Nossas assinaturas manuscritas são usadas para verificar a autenticidade de correspondência e cheques bancários, por exemplo. As assinaturas digitais atendem ao mesmo propósito, mas compreendem técnicas digitais mais sofisticadas, proporcionando mais segurança. Uma assinatura digital é uma técnica matemática usada para embaralhar dados em trânsito para que o destinatário possa validar sua autenticidade e integridade. É conseguido por cada parte possuindo um par de chaves pública e privada. Essas chaves são chaves de criptografia usadas para embaralhar os dados: a chave privada usada para a assinatura e a chave pública usada para autenticação. Interceptar maliciosamente esses dados sem as chaves de descriptografia é inútil.

Resumo da lição

Vamos revisar o que aprendemos sobre adulteração de dados e sua prevenção.

A adulteração de dados é um dos maiores desafios de segurança enfrentados por aplicativos, programas e organizações. É a modificação, edição ou manipulação maliciosa de dados em trânsito que corrompe os dados ou o código de programação subjacente.

As contra-medidas são implementadas usando:

  • Firewalls , que são barreiras eletrônicas para um sistema e seus programas

  • Políticas de autorização fortes e restritivas
  • Hashing , que é a transformação de dados em trânsito em uma sequência de caracteres predeterminada por algum algoritmo seguro em um valor de comprimento fixo curto; e finalmente

  • Assinaturas digitais , que são técnicas matemáticas usadas para embaralhar dados em trânsito para que o destinatário possa validar sua autenticidade e integridade