Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. 11 tecnologias que prometem melhorar a segurança do banco de dados
segurança

11 tecnologias que prometem melhorar a segurança do banco de dados

Essas tecnologias podem reduzir o risco e ajudar a garantir a conformidade regulamentar

Publicado:
20/07/2021 às 09:46
Leitura
9 minutos

Os bancos de dados contêm uma grande quantidade de informações pessoais, incluindo alguns petiscos muito confidenciais, criando dores de cabeça para as empresas que precisam fazer a curadoria deles. Agora, ferramentas e tecnologias sofisticadas estão possibilitando que os desenvolvedores de banco de dados tenham certo alívio.

As soluções dependem de uma aplicação inteligente da matemática. Alguns dos mecanismos mais simples são apenas versões modernas de códigos secretos, essencialmente versões digitais da roda decodificadora clássica. Outros são extensões mais complexas que impulsionam a matemática para oferecer mais flexibilidade e responsabilidade. Muitas são versões práticas de ideias que têm circulado em laboratórios há décadas, mas finalmente estão estáveis o suficiente para serem confiáveis.

Os algoritmos estão se tornando a base para cimentar relacionamentos de negócios e garantir um fluxo de trabalho preciso e livre de fraudes. Essas abordagens estão tornando mais simples para as empresas fornecer serviços personalizados aos clientes, protegendo seus segredos. E eles estão permitindo uma melhor conformidade com os regulamentos que regem o fluxo de dados sem prejudicar a entrega do serviço.

Aqui estão onze ferramentas e tecnologias que estão tornando mais simples confiar em bancos de dados.

Criptografia básica

A solução mais simples às vezes é suficiente. Os algoritmos de criptografia modernos bloqueiam os dados com uma chave, de forma que só podem ser lidos por quem possui a chave. Muitos bancos de dados podem criptografar dados usando padrões como AES. Essas soluções são mais fortes contra a perda de hardware, talvez por roubo. Sem a chave de criptografia correta, os dados permanecem seguros.

No entanto, há limites para quanto os algoritmos de criptografia simétrica podem proteger os computadores em execução se um invasor conseguir entrar furtivamente. A mesma chave que permite ao banco de dados processar operações legítimas pode ser encontrada pelo invasor. Muitos bancos de dados oferecem uma opção para criptografar informações “em repouso”. A Oracle, por exemplo, chama sua opção de “criptografia de dados transparente” para enfatizar o quão pouco o desenvolvedor deve fazer.

Privacidade diferencial

Essa técnica implanta matemática de uma maneira diferente. Em vez de bloquear as informações em um cofre digital, ela adiciona uma quantidade de ruído cuidadosamente ajustada para tornar difícil descobrir qual registro corresponde a uma pessoa em particular. Se o ruído for adicionado corretamente, ele não distorcerá muitas estatísticas. Se você adicionar ou subtrair alguns anos aleatoriamente das idades de um conjunto de dados, a idade média permanecerá a mesma, mas pode ser difícil encontrar uma pessoa pela idade dela.

A utilidade da solução varia. É melhor para liberar conjuntos de dados para parceiros não confiáveis que desejam estudar os dados, geralmente calculando médias e tamanhos de cluster. Muitos algoritmos fazem um bom trabalho ao adicionar ruído de uma forma que não distorce muitas das estatísticas agregadas. Entender quais algoritmos de machine learning ainda podem funcionar bem com bits distorcidos é uma área ativa de pesquisa.

A Microsoft e o Google oferecem ferramentas para integrar os algoritmos com armazenamentos de dados e algoritmos de machine learning. O Privacy-On-Beam do Google, por exemplo, integra o mecanismo de adição de ruído ao processamento de pipeline do Apache Beam.

Funções de hash

Esses cálculos, às vezes chamados de “código de autenticação de mensagem” ou “função unilateral”, reduzem um grande arquivo a um número menor de uma forma que torna praticamente impossível revertê-los. Dado um determinado resultado ou código, vai demorar muito para encontrar um arquivo que irá produzir esse código específico.

Essas funções são uma parte essencial dos blockchains, que as aplicam a todas as alterações nos dados de forma a rastrear e identificar adulterações. Eles evitam fraudes em transações de criptomoedas, e muitos estão aplicando essas técnicas a outros bancos de dados que precisam da garantia de que os dados são consistentes. Adicionar isso pode ajudar com os desafios de conformidade.

Os Secure Hash Algorithms (SHA) do National Institute of Standards and Technology (NIST) são uma coleção de padrões amplamente utilizados. Algumas das versões anteriores, como SHA-0 e SHA-1, têm fraquezas conhecidas, mas as versões mais recentes como SHA-2 e SHA-3 são consideradas muito seguras.

Assinaturas digitais

Algoritmos de assinatura digital como RSA ou DSA são cálculos mais sofisticados que combinam as propriedades de detecção de adulteração de funções hash com uma pessoa ou instituição específica que certifica as informações. Eles contam com uma chave secreta que apenas o responsável conhece. As criptomoedas, por exemplo, vinculam a propriedade da riqueza à pessoa que conhece a chave certa. Os bancos de dados que rastreiam a responsabilidade pessoal podem incluir assinaturas digitais que validam transações específicas.

SNARKs

Um argumento de conhecimento não interativo sucinto (Snark, acrônimo em inglês para succinct non-interactive argument of knowledge) é uma versão mais sofisticada de assinaturas digitais que pode atestar informações pessoais complexas sem revelar as informações em si. Essa prestidigitação se baseia em matemática mais sofisticada que às vezes é chamada de “prova de conhecimento zero” (ZKP, sigla para zero knowledge proof).

Bancos de dados que incorporam SNARKs e outras provas semelhantes podem proteger a privacidade dos usuários, garantindo que eles estejam em conformidade com os regulamentos. Um exemplo muito simples, por exemplo, pode ser uma forma de carteira de motorista digital que certifica que uma pessoa tem idade suficiente para beber álcool sem revelar sua data de nascimento. Alguns estão explorando a aplicação da tecnologia a passaportes de vacinas.

SNARKs e outras provas não interativas são uma forma ativa de pesquisa. Dezenas de implementações de algoritmos usando várias linguagens de programação são uma boa base para novos projetos.

Criptografia homomórfica

A única maneira de trabalhar com dados bloqueados com algoritmos de criptografia tradicionais é descriptografá-los, um processo que pode expô-los a qualquer pessoa com acesso ao computador que está fazendo o trabalho. Os algoritmos de criptografia homomórfica são projetados para possibilitar a realização de cálculos em informações criptografadas sem decodificá-las. Os algoritmos mais simples permitem uma operação aritmética como, digamos, adicionar dois números criptografados. Algoritmos mais elaborados podem fazer cálculos arbitrários, mas geralmente em uma taxa dramaticamente mais lenta. Encontrar a abordagem mais eficiente para um problema específico é uma área de pesquisa ativa.

A IBM, uma das pioneiras em pesquisas nessa área, lançou um kit de ferramentas para integrar sua criptografia homomórfica com aplicativos para iOS e MacOS.

Processamento federado

Alguns desenvolvedores estão dividindo seu conjunto de dados em partes menores, às vezes drasticamente menores, e depois os distribuindo para vários computadores independentes. Às vezes, os locais são embaralhados de modo que seja impossível prever qual computador manterá qual registro. Essas soluções são frequentemente construídas sobre pacotes de software projetados para acelerar o trabalho com os chamados big data, executando os algoritmos de pesquisa ou análise em paralelo. A intenção original era a velocidade, mas o aumento da resiliência ao ataque pode ser um efeito colateral.

Bancos de dados totalmente distribuídos

Se dividir um conjunto de dados em várias partes pode proteger a privacidade, por que não um bilhão ou mais partes? Uma solução mais comum é armazenar dados diretamente onde eles são criados e usados. O smartphone do usuário geralmente tem bastante capacidade computacional e armazenamento extra. Se houver pouca necessidade de análise e processamento centralizados, pode ser mais rápido e mais econômico evitar o envio para um servidor na nuvem.

Muitos navegadores, por exemplo, oferecem suporte ao armazenamento local de estruturas de dados complexas. Os padrões W3C incluem armazenamento local para modelos de estilo de documento com chaves e valores, bem como uma versão indexada para modelos mais relacionais.

Dados sintéticos

Alguns pesquisadores estão criando conjuntos de dados totalmente sintéticos, construídos por meio da geração de novos valores aleatoriamente, mas de uma forma que segue o mesmo padrão e é essencialmente idêntica em termos estatísticos. Um think tank de pesquisa conhecido como RTI, por exemplo, criou uma versão dos dados do Censo dos EUA de 2010 preenchida com pessoas aleatórias vivendo em endereços aleatórios. As pessoas eram completamente imaginárias, mas seus endereços residenciais e informações pessoais foram escolhidas para ter o mesmo perfil estatístico básico dos valores reais. Os pesquisadores podem testar algoritmos e gerar soluções que podem ser tão precisas quanto trabalhar com dados reais em muitos casos.

Intermediários e procuradores

Alguns pesquisadores estão construindo ferramentas que limitam a coleta de dados e pré-processam os dados antes de armazená-los. O Rally, da Mozilla, por exemplo, rastreia os hábitos de navegação de pesquisadores que desejam estudar o fluxo de informações pela internet. Ele instala um complemento especial durante a investigação e o remove no final. A ferramenta formaliza o relacionamento e impõe regras sobre coleta e agregação.

Sem dados

A computação stateless é a base de grande parte da web, e muitas iniciativas de eficiência são bem-sucedidas quando reimaginam o trabalho de uma forma que exige o mínimo de manutenção de registros. Em alguns casos extremos, quando a conformidade torna isso possível e os usuários estão dispostos a aceitar um serviço menos personalizado, a exclusão do banco de dados pode fazer o máximo pela privacidade.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados