11 tecnologias que prometem melhorar a segurança do banco de dados

Views: 129
0 0
Read Time:7 Minute, 36 Second

Essas tecnologias podem reduzir o risco e ajudar a garantir a conformidade regulamentar

Peter Wayner, CSO

Foto: Shutterstock

Os bancos de dados contêm uma grande quantidade de informações pessoais, incluindo alguns petiscos muito confidenciais, criando dores de cabeça para as empresas que precisam fazer a curadoria deles. Agora, ferramentas e tecnologias sofisticadas estão possibilitando que os desenvolvedores de banco de dados tenham certo alívio.

As soluções dependem de uma aplicação inteligente da matemática. Alguns dos mecanismos mais simples são apenas versões modernas de códigos secretos, essencialmente versões digitais da roda decodificadora clássica. Outros são extensões mais complexas que impulsionam a matemática para oferecer mais flexibilidade e responsabilidade. Muitas são versões práticas de ideias que têm circulado em laboratórios há décadas, mas finalmente estão estáveis o suficiente para serem confiáveis.

Os algoritmos estão se tornando a base para cimentar relacionamentos de negócios e garantir um fluxo de trabalho preciso e livre de fraudes. Essas abordagens estão tornando mais simples para as empresas fornecer serviços personalizados aos clientes, protegendo seus segredos. E eles estão permitindo uma melhor conformidade com os regulamentos que regem o fluxo de dados sem prejudicar a entrega do serviço.

Aqui estão onze ferramentas e tecnologias que estão tornando mais simples confiar em bancos de dados.

Criptografia básica

A solução mais simples às vezes é suficiente. Os algoritmos de criptografia modernos bloqueiam os dados com uma chave, de forma que só podem ser lidos por quem possui a chave. Muitos bancos de dados podem criptografar dados usando padrões como AES. Essas soluções são mais fortes contra a perda de hardware, talvez por roubo. Sem a chave de criptografia correta, os dados permanecem seguros.CIO2503

No entanto, há limites para quanto os algoritmos de criptografia simétrica podem proteger os computadores em execução se um invasor conseguir entrar furtivamente. A mesma chave que permite ao banco de dados processar operações legítimas pode ser encontrada pelo invasor. Muitos bancos de dados oferecem uma opção para criptografar informações “em repouso”. A Oracle, por exemplo, chama sua opção de “criptografia de dados transparente” para enfatizar o quão pouco o desenvolvedor deve fazer.

Privacidade diferencial

Essa técnica implanta matemática de uma maneira diferente. Em vez de bloquear as informações em um cofre digital, ela adiciona uma quantidade de ruído cuidadosamente ajustada para tornar difícil descobrir qual registro corresponde a uma pessoa em particular. Se o ruído for adicionado corretamente, ele não distorcerá muitas estatísticas. Se você adicionar ou subtrair alguns anos aleatoriamente das idades de um conjunto de dados, a idade média permanecerá a mesma, mas pode ser difícil encontrar uma pessoa pela idade dela.

A utilidade da solução varia. É melhor para liberar conjuntos de dados para parceiros não confiáveis que desejam estudar os dados, geralmente calculando médias e tamanhos de cluster. Muitos algoritmos fazem um bom trabalho ao adicionar ruído de uma forma que não distorce muitas das estatísticas agregadas. Entender quais algoritmos de machine learning ainda podem funcionar bem com bits distorcidos é uma área ativa de pesquisa.

A Microsoft e o Google oferecem ferramentas para integrar os algoritmos com armazenamentos de dados e algoritmos de machine learning. O Privacy-On-Beam do Google, por exemplo, integra o mecanismo de adição de ruído ao processamento de pipeline do Apache Beam.

Funções de hash

Esses cálculos, às vezes chamados de “código de autenticação de mensagem” ou “função unilateral”, reduzem um grande arquivo a um número menor de uma forma que torna praticamente impossível revertê-los. Dado um determinado resultado ou código, vai demorar muito para encontrar um arquivo que irá produzir esse código específico.

Essas funções são uma parte essencial dos blockchains, que as aplicam a todas as alterações nos dados de forma a rastrear e identificar adulterações. Eles evitam fraudes em transações de criptomoedas, e muitos estão aplicando essas técnicas a outros bancos de dados que precisam da garantia de que os dados são consistentes. Adicionar isso pode ajudar com os desafios de conformidade.

Os Secure Hash Algorithms (SHA) do National Institute of Standards and Technology (NIST) são uma coleção de padrões amplamente utilizados. Algumas das versões anteriores, como SHA-0 e SHA-1, têm fraquezas conhecidas, mas as versões mais recentes como SHA-2 e SHA-3 são consideradas muito seguras.

Assinaturas digitais

Algoritmos de assinatura digital como RSA ou DSA são cálculos mais sofisticados que combinam as propriedades de detecção de adulteração de funções hash com uma pessoa ou instituição específica que certifica as informações. Eles contam com uma chave secreta que apenas o responsável conhece. As criptomoedas, por exemplo, vinculam a propriedade da riqueza à pessoa que conhece a chave certa. Os bancos de dados que rastreiam a responsabilidade pessoal podem incluir assinaturas digitais que validam transações específicas.

SNARKs

Um argumento de conhecimento não interativo sucinto (Snark, acrônimo em inglês para succinct non-interactive argument of knowledge) é uma versão mais sofisticada de assinaturas digitais que pode atestar informações pessoais complexas sem revelar as informações em si. Essa prestidigitação se baseia em matemática mais sofisticada que às vezes é chamada de “prova de conhecimento zero” (ZKP, sigla para zero knowledge proof).

Bancos de dados que incorporam SNARKs e outras provas semelhantes podem proteger a privacidade dos usuários, garantindo que eles estejam em conformidade com os regulamentos. Um exemplo muito simples, por exemplo, pode ser uma forma de carteira de motorista digital que certifica que uma pessoa tem idade suficiente para beber álcool sem revelar sua data de nascimento. Alguns estão explorando a aplicação da tecnologia a passaportes de vacinas.

SNARKs e outras provas não interativas são uma forma ativa de pesquisa. Dezenas de implementações de algoritmos usando várias linguagens de programação são uma boa base para novos projetos.

Criptografia homomórfica

A única maneira de trabalhar com dados bloqueados com algoritmos de criptografia tradicionais é descriptografá-los, um processo que pode expô-los a qualquer pessoa com acesso ao computador que está fazendo o trabalho. Os algoritmos de criptografia homomórfica são projetados para possibilitar a realização de cálculos em informações criptografadas sem decodificá-las. Os algoritmos mais simples permitem uma operação aritmética como, digamos, adicionar dois números criptografados. Algoritmos mais elaborados podem fazer cálculos arbitrários, mas geralmente em uma taxa dramaticamente mais lenta. Encontrar a abordagem mais eficiente para um problema específico é uma área de pesquisa ativa.

A IBM, uma das pioneiras em pesquisas nessa área, lançou um kit de ferramentas para integrar sua criptografia homomórfica com aplicativos para iOS e MacOS.

Processamento federado

Alguns desenvolvedores estão dividindo seu conjunto de dados em partes menores, às vezes drasticamente menores, e depois os distribuindo para vários computadores independentes. Às vezes, os locais são embaralhados de modo que seja impossível prever qual computador manterá qual registro. Essas soluções são frequentemente construídas sobre pacotes de software projetados para acelerar o trabalho com os chamados big data, executando os algoritmos de pesquisa ou análise em paralelo. A intenção original era a velocidade, mas o aumento da resiliência ao ataque pode ser um efeito colateral.

Bancos de dados totalmente distribuídos

Se dividir um conjunto de dados em várias partes pode proteger a privacidade, por que não um bilhão ou mais partes? Uma solução mais comum é armazenar dados diretamente onde eles são criados e usados. O smartphone do usuário geralmente tem bastante capacidade computacional e armazenamento extra. Se houver pouca necessidade de análise e processamento centralizados, pode ser mais rápido e mais econômico evitar o envio para um servidor na nuvem.

Muitos navegadores, por exemplo, oferecem suporte ao armazenamento local de estruturas de dados complexas. Os padrões W3C incluem armazenamento local para modelos de estilo de documento com chaves e valores, bem como uma versão indexada para modelos mais relacionais.

Dados sintéticos

Alguns pesquisadores estão criando conjuntos de dados totalmente sintéticos, construídos por meio da geração de novos valores aleatoriamente, mas de uma forma que segue o mesmo padrão e é essencialmente idêntica em termos estatísticos. Um think tank de pesquisa conhecido como RTI, por exemplo, criou uma versão dos dados do Censo dos EUA de 2010 preenchida com pessoas aleatórias vivendo em endereços aleatórios. As pessoas eram completamente imaginárias, mas seus endereços residenciais e informações pessoais foram escolhidas para ter o mesmo perfil estatístico básico dos valores reais. Os pesquisadores podem testar algoritmos e gerar soluções que podem ser tão precisas quanto trabalhar com dados reais em muitos casos.

Intermediários e procuradores

Alguns pesquisadores estão construindo ferramentas que limitam a coleta de dados e pré-processam os dados antes de armazená-los. O Rally, da Mozilla, por exemplo, rastreia os hábitos de navegação de pesquisadores que desejam estudar o fluxo de informações pela internet. Ele instala um complemento especial durante a investigação e o remove no final. A ferramenta formaliza o relacionamento e impõe regras sobre coleta e agregação.

Sem dados

A computação stateless é a base de grande parte da web, e muitas iniciativas de eficiência são bem-sucedidas quando reimaginam o trabalho de uma forma que exige o mínimo de manutenção de registros. Em alguns casos extremos, quando a conformidade torna isso possível e os usuários estão dispostos a aceitar um serviço menos personalizado, a exclusão do banco de dados pode fazer o máximo pela privacidade.

FONTE: CIO

Previous post Kaseya consegue chave para restaurar sistemas
Next post Ataques cibernéticos aumentam workload de TI e SI

Deixe um comentário