Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Livre
Acesso mais rápido do que o navegador!
 

Integridade de dados

Índice Integridade de dados

Integridade de dados é a manutenção e a garantia da precisão e consistência de dados durante todo o ciclo de vida da informação, e é um aspecto crítico para o projeto, implementação e uso de qualquer sistema que armazene, processe ou recupere dados.

34 relações: Apple File System, Assinatura digital, Ataque de canal lateral, CRC, Criptografia, Distributed hash table, Função hash, Governança de dados, Guarda (computação), HMAC, Kaspersky Internet Security, MD5, Modelo Biba, Modo de operação (criptografia), Não repúdio, Normalização de dados, Política de mesma origem, Política de segurança da informação, Polys, Preservação digital, Protocolo de segurança, Rede privada virtual, Rede unidirecional, Restrições de integridade, Secure Shell, Segurança da informação, Segurança de banco de dados, Segurança de computadores, Store-and-forward, Transport Layer Security, Verificação e validação, Vulnerabilidade (computação), Write once read many, ZFS.

Apple File System

Apple File System (APFS) é um sistema de arquivos proprietário para macOS, iOS, iPadOS, tvOS (Apple TV) e watchOS, desenvolvido e implementado pela Apple Inc. Ele tem como objetivo consertar vários problemas do HFS+ (também chamado Mac OS Expandido), predecessor do APFS nesses sistemas operacionais.

Novo!!: Integridade de dados e Apple File System · Veja mais »

Assinatura digital

Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.

Novo!!: Integridade de dados e Assinatura digital · Veja mais »

Ataque de canal lateral

RSA usando análise de energia. O pico à esquerda representa as variações de energia da CPU durante a etapa do algoritmo sem multiplicação, o pico à direita (mais amplo) – etapa com multiplicação, permitindo que um atacante leia os bits 0, 1. Em segurança da computação, um ataque de canal lateral é qualquer ataque baseado em informações adicionais que podem ser reunidas devido à forma fundamental como um protocolo de computador ou algoritmo é implementado, ao invés de falhas no design do protocolo ou algoritmo em si (por exemplo, falhas encontradas em uma criptoanálise de um algoritmo criptográfico) ou erros menores, mas potencialmente devastadores, na implementação.

Novo!!: Integridade de dados e Ataque de canal lateral · Veja mais »

CRC

A verificação cíclica de redundância (do inglês, CRC - Cyclic Redundancy Check) é um método de detecção de erros normalmente usada em redes digitais e dispositivos de armazenamento para detectar mudança acidental em cadeias de dados.

Novo!!: Integridade de dados e CRC · Veja mais »

Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

Novo!!: Integridade de dados e Criptografia · Veja mais »

Distributed hash table

Tabelas hash distribuídas (DHTs) ou ainda tabelas de espalhamento distribuídas são uma classe de sistemas distribuídos descentralizados que provêem um serviço de lookup similar a uma tabela hash: pares (chave, valor) são armazenados na DHT e qualquer nó participante pode eficientemente recuperar o valor associado a uma dada chave.

Novo!!: Integridade de dados e Distributed hash table · Veja mais »

Função hash

Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee". Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

Novo!!: Integridade de dados e Função hash · Veja mais »

Governança de dados

Governança de dados é um termo usado tanto no nível macro quanto no micro.

Novo!!: Integridade de dados e Governança de dados · Veja mais »

Guarda (computação)

Na programação, um guarda (ou "guard") é uma expressão booleana que deve ser avaliada como verdadeira se a execução do programa vai continuar no ramo em questão.

Novo!!: Integridade de dados e Guarda (computação) · Veja mais »

HMAC

Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash) é um tipo específico de código de autenticação de mensagem (MAC) que envolve uma função ''hash'' criptográfica e uma chave criptográfica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento. Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado. O HMAC não criptografa a mensagem. Em vez disso, a mensagem (criptografada ou não) deve ser enviada juntamente com o hash HMAC. Os participantes com a chave secreta irão fazer o hash da mensagem novamente e, se for autêntico, os hashes recebidos e computados serão correspondentes. A definição e análise da construção do HMAC foram publicadas pela primeira vez em 1996, em um artigo de Mihir Bellare, Ran Canetti e Hugo Krawczyk, que também escreveram a RFC 2104 em 1997. O artigo de 1996 também definiu uma variante aninhada chamada NMAC. O FIPS PUB 198 generaliza e padroniza o uso de HMACs. O HMAC é usado nos protocolos IPsec e TLS; e para JSON Web Tokens.

Novo!!: Integridade de dados e HMAC · Veja mais »

Kaspersky Internet Security

Kaspersky Internet Security é um ''antimalware'' e firewall criado pela Kaspersky Lab.

Novo!!: Integridade de dados e Kaspersky Internet Security · Veja mais »

MD5

O algoritmo de sintetização de mensagem MD5 é uma função hash amplamente utilizada que produz um valor de hash de 128 bits expresso em 32 caracteres.

Novo!!: Integridade de dados e MD5 · Veja mais »

Modelo Biba

O modelo Biba ou Modelo de Integridade Biba, desenvolvido por Kenneth J. Biba em 1977, é um modelo formal de transição de estado para políticas de segurança de computador que descreve um conjunto de regras de controle de acesso destinadas a assegurar a integridade de dados.

Novo!!: Integridade de dados e Modelo Biba · Veja mais »

Modo de operação (criptografia)

Em criptografia, um ciframento em blocos trabalha com blocos de comprimento fixo, frequentemente de 64 ou 128 bits.

Novo!!: Integridade de dados e Modo de operação (criptografia) · Veja mais »

Não repúdio

O não repúdio refere-se a uma situação em que a autoria de uma declaração não pode ser contestada.

Novo!!: Integridade de dados e Não repúdio · Veja mais »

Normalização de dados

Normalização de banco de dados é um conjunto de regras que visa, principalmente, a organização de um projeto de banco de dados para reduzir a redundância de dados, aumentar a integridade de dados e o desempenho.

Novo!!: Integridade de dados e Normalização de dados · Veja mais »

Política de mesma origem

Em computação, a política de mesma origem é um conceito importante no modelo de segurança de aplicações web.

Novo!!: Integridade de dados e Política de mesma origem · Veja mais »

Política de segurança da informação

Uma política de segurança da informação (PSI) ou política de segurança das informações e comunicações (PoSIC) tem por objetivo possibilitar o gerenciamento da segurança de informação em uma organização, estabelecendo regras e padrões para proteção da informação.

Novo!!: Integridade de dados e Política de segurança da informação · Veja mais »

Polys

Polys é um sistema de votação online baseado na tecnologia blockchain e apoiado por algoritmos de criptografia transparentes.

Novo!!: Integridade de dados e Polys · Veja mais »

Preservação digital

Preservação digital é o conjunto de atividades ou processos responsáveis por garantir o acesso contínuo a longo-prazo à informação e a todo patrimônio cultural existente em formatos digitais.

Novo!!: Integridade de dados e Preservação digital · Veja mais »

Protocolo de segurança

Na informática, um protocolo de segurança (protocolo criptográfico, protocolo de criptografia ou protocolo criptografado), é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia.

Novo!!: Integridade de dados e Protocolo de segurança · Veja mais »

Rede privada virtual

Rede privada virtual, do inglês virtual private network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet).

Novo!!: Integridade de dados e Rede privada virtual · Veja mais »

Rede unidirecional

Uma rede unidirecional (também conhecida como porta de entrada unidirecional ou diodo de dados) é um dispositivo ou dispositivo de rede que permite que os dados trafeguem em apenas uma direção.

Novo!!: Integridade de dados e Rede unidirecional · Veja mais »

Restrições de integridade

Restrições de integridade são usados para garantir a exatidão e a consistência dos dados em uma Banco de dados relacional.

Novo!!: Integridade de dados e Restrições de integridade · Veja mais »

Secure Shell

Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.

Novo!!: Integridade de dados e Secure Shell · Veja mais »

Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Novo!!: Integridade de dados e Segurança da informação · Veja mais »

Segurança de banco de dados

A segurança de banco de dados diz respeito ao uso de uma ampla gama de controles de segurança da informação para proteger bancos de dados (incluindo potencialmente os dados, os aplicativos de banco de dados ou funções armazenadas, os sistemas de banco de dados, os servidores de banco de dados e os links de rede associados) contra comprometimento de sua confidencialidade, integridade e disponibilidade.

Novo!!: Integridade de dados e Segurança de banco de dados · Veja mais »

Segurança de computadores

Segurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem.

Novo!!: Integridade de dados e Segurança de computadores · Veja mais »

Store-and-forward

Store-and-forward é uma técnica de telecomunicações em que a informação é enviada a uma estação intermediária onde ela é mantida para ser posteriormente enviada para um dispositivo de destino ou para outra estação intermediária.

Novo!!: Integridade de dados e Store-and-forward · Veja mais »

Transport Layer Security

O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

Novo!!: Integridade de dados e Transport Layer Security · Veja mais »

Verificação e validação

Verificação e validação são procedimentos independentes que são usados em conjunto para verificar se um produto, serviço ou sistema atende aos requisitos e especificações e se cumpre sua finalidade.

Novo!!: Integridade de dados e Verificação e validação · Veja mais »

Vulnerabilidade (computação)

Em segurança de computadores, uma vulnerabilidade ou falha de segurança é uma fraqueza que permite que um atacante reduza a garantia da informação (Integridade) de um sistema.

Novo!!: Integridade de dados e Vulnerabilidade (computação) · Veja mais »

Write once read many

Write once read many (WORM) (escrita uma vez e leitura várias) descreve um dispositivo de armazenamento de dados no qual as informações, uma vez gravadas, não podem ser modificadas.

Novo!!: Integridade de dados e Write once read many · Veja mais »

ZFS

O ZFS é um sistema de arquivos e gerenciador de volumes lógicos combinados projetado pela Sun Microsystems.

Novo!!: Integridade de dados e ZFS · Veja mais »

Redireciona aqui:

Integridade dos dados.

CessanteEntrada
Ei! Agora estamos em Facebook! »