UMA PROPOSTA DE SOLUÇÃO PARA A PROTEÇÃO DAS INFORMAÇÕES DE CONEXÃO AO BANCO DE DADOS

Autores

  • Gustavo Silva Souza Fatec Santana de Parnaíba
  • Lucas Mateus Braga de Souza Fatec Santana de Parnaíba
  • Irapuan Glória Júnior Fatec Santana de Parnaíba

Palavras-chave:

string de conexão, banco de dados, criptografia, cibersegurança, segurança da informação

Resumo

Os bancos de dados são primordiais em qualquer empresa para armazenar as informações geradas. Dessa forma, é indispensável que tenham um ambiente seguro. Devido a isso, as organizações impõem políticas de segurança da informação por zelo aos seus dados, além de outras medidas de segurança, como as voltadas à cadeia de caracteres de conexão, a qual é um dos pontos mais sensíveis de um sistema de informação e que exige cuidados especiais. Este artigo, de natureza qualitativa, utilizou a metodologia Design Science Research a fim de propor uma solução para a proteção da string de conexão por meio de técnicas de criptografia. O resultado foi uma sugestão computacional que protege a cadeia de caracteres de conexão por meio de encriptação e que, além disso, mantém a string de conexão em sigilo. A contribuição para a teoria é apresentar formas de utilização de criptografia e arquitetura de sistemas no campo da segurança da informação. A contribuição para a prática é apresentar uma sugestão computacional que possa auxiliar na mitigação de ataques à cadeia de caracteres de conexão.

Referências

BRASIL. Lei Geral de Proteção de Dados (LGPD). Governo Federal, 2018.

ELMASRI, R.; NAVATHE S. Sistemas de banco de dados (7ª edição). Pearson, 2019.

FIRST. Common Vulnerability Scoring System (versão 4.0). 2023.

FRAGA, B. Técnicas de Invasão: Aprenda as técnicas usadas por hackers em invasões reais. Editora Labrador, 2019.

FREUND, G.; SEMBAY, M.; MACEDO, D. Proveniência de Dados e Segurança da Informação: relações interdisciplinares no domínio da Ciência da Informação. Revista Ibero-Americana de Ciência da Informação, v. 12, n. 3, 2019.

HINTZBERGEN, J., HINTZBERGEN, K., SMULDERS, A., & BAARS, H. Fundamentos de Segurança da Informação Com base na ISO 27001 e na ISO 27002 (3ª edição). Brasport Livros e Multimídia Ltda, 2018.

MARTINS, G.; THEÓPHILO, C. Metodologia da Investigação Científica para Ciências Sociais Aplicadas (3ª edição). Atlas, 2016.

MICROSOFT. Estilo de arquitetura de N camadas. https://learn.microsoft.com/pt-br/azure/architecture/guide/architecture-styles/n-tier. 2023

NUNAMAKER JR, J.; CHEN, M.; PURDIN, T. System Development in Information Systems Research. Journal of Management Information Systems, v. 7, 1990 - 1991.

PRESSMAN, R. Engenharia de Software (9ª edição). Bookman, 2021.

SHARDA, R.; DELEN, D.; TURBAN, E. Business Intelligence e Análise de Dados para Gestão do Negócio (4ª edição). Bookman, 2019.

SOMMERVILE, I.; Engenharia de Software (10ª edição). São Paulo: Pearson, 2018.

TANENBAUM, A. Redes de Computadores (6ª edição). São Paulo: Bookman, 2021.

Downloads

Publicado

22-10-2023

Como Citar

Souza, G. S., Souza, L. M. B., & Glória Júnior, I. (2023). UMA PROPOSTA DE SOLUÇÃO PARA A PROTEÇÃO DAS INFORMAÇÕES DE CONEXÃO AO BANCO DE DADOS. FatecSeg - Congresso De Segurança Da Informação. Recuperado de https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/188