Escolar Documentos
Profissional Documentos
Cultura Documentos
24.1. Discuta o significado de cada um dos seguintes termos: autorização de banco de dados,
controle de acesso, criptografia de dados, conta privilegiada (sistema), auditoria de banco de
dados, trilha de auditoria.
controle de acesso
Para permitir que certos usuários acessem partes selecionadas de um banco de dados sem
que obtenha acesso ao restante dele se faz necessário possuir um controle de acesso.
criptografia de dados
Uma medida muito importante é a criptografia de dados que é utilizada para proteger dados
confidenciais como números de cartão de credito por exemplo.
conta privilegiada
Será necessário que os usuários criem uma conta para ter acesso ao banco de dados, será
concedido privilégio a algumas contas, elas terão acessos a dados privados aos demais, para
manter informações sigilosas seguras.
trilha de auditoria
Um log de banco de dados, utilizado principalmente para fins de segurança, às vezes é
chamado de trilha de auditoria
Uma conta poderá conceder acesso a uma segunda conta e essa segunda conta poderá
conceder acesso e privilégios a uma terceira conta, mas essa terceira conta não poderá
conceder acesso a outras só se isso for permitido, agora o proprietário da conta poderá
revogar o acesso para a segunda conta, agora a terceira conta também perderá o acesso. Pois
a segunda conta que tinha concedido acesso para a terceira, não tem mais acesso.
Algoritmos que usam duas chaves relacionadas, uma chave pública e uma chave privada, para
realizar operações complementares, criptografia e descriptografia, são conhecidos como
algoritmos de criptografia de chave assimétrica. O emprego de duas chaves pode ter
consequências profundas nas áreas de confidencialidade, distribuição de chave e autenticação.
24.27. O que é esquema de infraestrutura de chave pública? Como ele oferece segurança?
Uma assinatura digital é um exemplo de uso de técnicas de criptografia para fornecer serviços
de autenticação em aplicações de comércio eletrônico. Ela consiste em uma string de
símbolos, mas essa string é mudada a cada uso, pois se não seria fácil falsifica-la. Dessa forma,
em geral, uma assinatura digital à prova de falsificação deve depender da mensagem e de um
número secreto único do assinante.
O certificado digital contém vários tipos de informação. Por exemplo, estão incluídas
informações do proprietário do certificado, a chave pública do proprietário, a data de emissão
do certificado, o período de validade, a informação do identificador do emissor e a assinatura
digital da CA autoridade certificadora.