O acesso a bancos de dados de computadores e outros sistemas é limitado por vários fatores, amplamente categorizados como:
1. Segurança física: Isso envolve acesso físico ao próprio hardware. Coisas como:
*
Localização: Os bancos de dados alojados em instalações seguros e de acesso restrito são mais difíceis de acessar do que aquelas em escritórios abertos.
*
bloqueios e alarmes: Barreiras físicas e sistemas de segurança impedem a entrada não autorizada.
*
Controles ambientais: A proteção contra incêndio, inundação, quedas de energia e outros riscos ambientais limita o acesso, impedindo falhas no sistema.
2. Segurança lógica (controle de acesso): Isso se concentra no controle de quem pode acessar o sistema e o que eles podem fazer assim que tiverem acesso. Os principais elementos incluem:
*
Autenticação: Verificando a identidade de um usuário (nome de usuário/senha, autenticação de vários fatores, biometria).
*
Autorização: Determinando o que um usuário tem permissão para fazer (leia, escreva, atualize, exclua) dentro do sistema. Isso geralmente envolve:
*
Listas de controle de acesso (ACLs): Definindo permissões específicas para usuários ou grupos de usuários individuais.
*
Controle de acesso baseado em função (RBAC): Atribuir permissões com base na função de um usuário dentro da organização.
*
Controle de acesso baseado em atributo (ABAC): Uma abordagem mais fina que considera atributos do usuário, recurso e ambiente.
*
firewalls: Dispositivos de segurança de rede que controlam o tráfego de rede de entrada e saída, bloqueando o acesso não autorizado.
*
Sistemas de detecção/prevenção de intrusões (IDS/IPS): Monitore o tráfego de rede e a atividade do sistema para comportamentos maliciosos.
*
Prevenção de perda de dados (DLP): Ferramentas que impedem dados sensíveis de deixar a rede da organização.
*
Criptografia: Protegendo dados tanto em trânsito quanto em repouso, tornando -o ilegível para indivíduos não autorizados.
3. Segurança de rede: Proteger a infraestrutura de rede que se conecta ao banco de dados. Isso inclui:
*
VPN (Rede Privada Virtual): Criando uma conexão segura em relação a uma rede pública.
*
Segmentação de rede: Dividindo a rede em segmentos menores e isolados para limitar o impacto de uma violação de segurança.
4. Recursos de segurança do banco de dados: Mecanismos de segurança específicos incorporados no próprio sistema de gerenciamento de banco de dados (DBMS):
*
Auditoria do banco de dados: Rastreando a atividade do usuário no banco de dados.
*
Procedimentos armazenados: Código pré-compilado que aplica as regras de segurança.
*
visualizações: Fornecendo acesso restrito a subconjuntos de dados.
5. Políticas e procedimentos: Regras e diretrizes organizacionais que governam o acesso a sistemas. Isso inclui:
*
Políticas de senha: Requisitos para força e complexidade da senha.
*
Políticas de uso aceitáveis: Regras sobre como os sistemas devem ser usados.
*
Políticas de governança de dados: Diretrizes para lidar com dados confidenciais.
*
Planos de resposta a incidentes: Procedimentos para lidar com violações de segurança.
Os limites específicos em vigor dependerão da sensibilidade dos dados armazenados, da postura de segurança da organização e dos requisitos legais e regulatórios aplicáveis (por exemplo, HIPAA, GDPR). Uma abordagem em camadas, combinando várias medidas de segurança, geralmente é recomendada para proteção robusta.