Definição de violação de dados
A adulteração de dados é o ato de modificar deliberadamente (destruir, manipular ou editar) dados por meio de canais não autorizados. Os dados existem em dois estados: em trânsito ou em repouso. Em ambos os casos, os dados podem ser interceptados e adulterados. As comunicações digitais têm tudo a ver com transmissão de dados.
Por exemplo, nos casos em que os pacotes de dados são transmitidos sem proteção, um hacker pode interceptar o pacote de dados, modificar seu conteúdo e alterar seu endereço de destino. Com os dados em repouso, um aplicativo do sistema pode sofrer uma violação de segurança e um intruso não autorizado pode implantar um código malicioso que corrompe os dados ou o código de programação subjacente. Em ambos os casos, a intrusão é maliciosa e os efeitos nos dados sempre terríveis. É uma das maiores ameaças à segurança que qualquer aplicativo, programa ou organização pode enfrentar.
Prevenção contra violação de dados
A adulteração de dados tem tudo a ver com a invasão bem-sucedida de sistemas ilícitos. Portanto, a primeira linha de defesa é lidar com a parte de «entrar». No entanto, existem outras áreas de vulnerabilidades do sistema que também são abordadas. Vamos verificar um de cada vez:
1. Firewalls
Arquivos, bancos de dados, programas e aplicativos importantes devem ser bloqueados por trás de um firewall em paralelo com os sistemas operacionais / segurança da plataforma. Um firewall é uma barreira eletrônica para um sistema e seus programas. Pode ser hardware ou software projetado para segurança de rede e usa vários critérios predefinidos para controlar o tráfego de entrada e saída. Controlar o tráfego de rede é a primeira linha de defesa na prevenção de acesso não autorizado ao sistema.
2. Autorização
Cada sistema ou programa inclui recursos que devem ser acessados por várias entidades. No entanto, como em qualquer estrutura organizacional, nem todos têm acesso a tudo em virtude de sua posição e responsabilidades. Algumas pessoas são mais privilegiadas do que outras. O mesmo acontece com os recursos do computador. A autorização em um sistema de computador ou programa de aplicativo é o processo de concessão de direitos de acesso a programas ou usuários de um sistema aos diferentes recursos que o sistema possui. Ele restringe ou permite diretamente o que e quanto de um recurso é disponibilizado para diferentes usuários. Os usuários errados com o direito de executar certas funções ou acessar certos recursos podem representar um grande problema para o sistema; imagine os danos que um invasor mal-intencionado pode fazer com esses direitos de acesso.
3. Hashing
Se você tem três anos em uma empresa, a única maneira de duas pessoas se comunicarem sem a terceira audiência é saindo sozinhas, sussurrando, e esperando que a pessoa não ouça ou fale em um idioma que ela não entenda. O hash faz exatamente isso. É um sistema de proteção de dados em trânsito de bisbilhoteiros digitais, ladrões e qualquer forma de interceptação não autorizada, transformando os pacotes de mensagens em formatos de dados ilegíveis por um intruso. Hashing é definido como a transformação de dados em trânsito em uma sequência de caracteres predeterminada por algum algoritmo seguro em um valor de comprimento fixo curto. Esse comprimento fixo curto é uma representação dos dados originais por meio do algoritmo.
4. Assinaturas digitais
Nossas assinaturas manuscritas são usadas para verificar a autenticidade de correspondência e cheques bancários, por exemplo. As assinaturas digitais atendem ao mesmo propósito, mas compreendem técnicas digitais mais sofisticadas, proporcionando mais segurança. Uma assinatura digital é uma técnica matemática usada para embaralhar dados em trânsito para que o destinatário possa validar sua autenticidade e integridade. É conseguido por cada parte possuindo um par de chaves pública e privada. Essas chaves são chaves de criptografia usadas para embaralhar os dados: a chave privada usada para a assinatura e a chave pública usada para autenticação. Interceptar maliciosamente esses dados sem as chaves de descriptografia é inútil.
Resumo da lição
Vamos revisar o que aprendemos sobre adulteração de dados e sua prevenção.
A adulteração de dados é um dos maiores desafios de segurança enfrentados por aplicativos, programas e organizações. É a modificação, edição ou manipulação maliciosa de dados em trânsito que corrompe os dados ou o código de programação subjacente.
As contra-medidas são implementadas usando:
- Firewalls , que são barreiras eletrônicas para um sistema e seus programas
- Políticas de autorização fortes e restritivas
- Hashing , que é a transformação de dados em trânsito em uma sequência de caracteres predeterminada por algum algoritmo seguro em um valor de comprimento fixo curto; e finalmente
- Assinaturas digitais , que são técnicas matemáticas usadas para embaralhar dados em trânsito para que o destinatário possa validar sua autenticidade e integridade