Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Databáza Bezpečnostné postupy

Databázy sú kľúčovými nástrojmi pre život v 21. storočí . Softvér a hardvér systémov ukladanie informácií o našich financiách , preferencie a dokonca aj naše správy na seba riadiť elektronický obchod , a aby naša funkcia spoločnosti hladko . Vzhľadom k tomu , spoliehame tak ťažko na databázové systémy , zabezpečenia databázy - vrátane hardvérových a softvérových bezpečnostných kontrol - je kľúčom . Mnohí z našich informačných technológií , zdrojov podpory sú určené k ochrane našich databáz proti útoku , poškodenie dát a zneužitia . Fyzické zabezpečenie

Databáza beží na normálnych počítačoch , ktoré sú náchylné na napadnutie vírusmi , spywarom , hackermi a nespokojných zamestnancov . Až 80 percent bezpečnostných incidentov je spôsobené zasvätených hrozieb na údaje hosting stránok , v závislosti od štátu Kalifornia . Je veľmi dôležité pre udržanie fyzickej ochrany počítačov , na ktorých beží databáza . Informačné technológie pracovníci často chráni databázové systémy v uzamknutých miestnostiach a so silnými heslami proti fyzickej narušeniu .
Šifrovanie

Ak útočník poruší databázového systému , správca systému majú druhá línia obrany proti odcudzeniu dát . Šifrovanie sa perie dáta uložené v databáze podľa nastaveného algoritmu , čo je veľmi ťažké pre hackerov , aby ju používať . Správcovia a užívatelia môžu dešifrovať informácie , pomocou tajného kľúča , zmeniť dáta späť do čitateľnej podoby . Ďalšia forma šifrovanie TLS ( Transport Layer Security ) alebo SSL ( Secure Sockets Layer ) , sa bežne používajú banky a podniky on - line a zabezpečiť tak dáta v - tranzit medzi servermi a užívateľmi .
riadenie prístupu

riadenie prístupu k databázovému systému bráni neoprávneným používateľom v prezeraní dát , ktoré oni nemali vidieť . Vďaka využitiu čipových kariet a hesiel , správcovi systému často rozčleniť údaje , a tým ju chráni pred neúmyselnému vyzradenie . Bežným príkladom kontroly prístupu a rozdelenie užívateľov je s zdieľaných databáz na centrálnom hostiteľovi . Každý užívateľ je venovaná samostatná prihlásenie do systému a softvéru mechanizmy obmedzujú užívateľa na svojich vlastných databáz .
Monitoring Prihlásiť sa

Pretože bezpečnosť je nikdy 100 percent kompletné , informačné technológie personál zostáva neustále bdelí dátových anomálií a prienikom do siete . Softvér a hardvér IDS ( Intrusion Detection System ) prístup nástroja monitor databázových zdrojov a poskytovať správy o potenciálny škodlivý prevádzku do systému . Tieto systémy detekujú predovšetkým DoS ( Denial of Service ) a hádanie hesla útoky . Ak je prevádzka z určitého užívateľa sa považuje za škodlivé pre systém , systémoví administrátori používať firewally a rýchlosť obmedzujúce systémy obmedziť alebo zablokovať prístup pre daného užívateľa .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené