Procedure di sicurezza del database

November 20

Procedure di sicurezza del database


I database sono strumenti fondamentali per la vita nel 21 ° secolo. sistemi software e hardware memorizzare le informazioni sulle nostre finanze, le preferenze e anche i nostri messaggi gli uni agli altri per guidare il commercio elettronico e fare la nostra funzione sociale senza intoppi. Perché ci si affida così pesantemente sui sistemi di database, sicurezza del database - compresi hardware e controlli di sicurezza del software - è la chiave. Molte delle nostre risorse di supporto informatici sono dedicati a proteggere le nostre banche dati contro l'attacco, la corruzione dei dati e l'abuso.

Sicurezza fisica

I database vengono eseguiti sui computer normali, che sono vulnerabili agli attacchi di virus, spyware, hacker e dipendenti scontenti. Fino al 80 per cento degli incidenti di sicurezza sono causati da minacce interne al sito di hosting di dati, a seconda dello stato della California. E 'fondamentale per mantenere la protezione fisica dei computer su cui viene eseguito un database. personale di information technology spesso proteggono sistemi di database in stanze chiuse e con password complesse per contrastare le violazioni fisiche.

crittografia

Se un utente malintenzionato viola un sistema di database, gli amministratori di sistema hanno una seconda linea di difesa contro il furto di dati. dati Scrambles crittografia memorizzati in un database in base a un algoritmo di set, che rende molto difficile per gli hacker di usarlo. Gli amministratori e gli utenti possono decifrare le informazioni, utilizzando una chiave segreta, per modificare i dati di nuovo in una forma leggibile. Un'altra forma di crittografia, TLS (Transport Layer Security) o SSL (Secure Sockets Layer), è comunemente utilizzato da banche e imprese online per proteggere i dati in transito tra i server e gli utenti.

Controllo di accesso

Controllo di accesso a un sistema di database impedisce agli utenti non autorizzati di visualizzare i dati che non dovremmo vedere. Attraverso l'uso di smart card e password, gli amministratori di sistema compartimenti stagni di frequente dati, proteggendo in questo modo da una divulgazione non intenzionale. Un esempio comune di controllo degli accessi e la separazione utente è con i database condivisa su un host centrale. Ogni utente viene dato un log-in separata al sistema, e meccanismi software limitare gli utenti a propri database.

monitoraggio log

Dal momento che la sicurezza non è mai al 100 per cento completo; personale di information technology rimangono costantemente vigile per le anomalie di dati e intrusioni di rete. Software e hardware IDS (Intrusion Detection System) strumenti di monitorare l'accesso alle risorse del database e fornire report sul potenziale di traffico dannoso a un sistema. Questi sistemi rilevano principalmente DoS (Denial of Service) e gli attacchi di indovinare la password. Se il traffico proveniente da un determinato utente è considerato dannoso per il sistema, gli amministratori di sistema utilizzano i firewall e sistemi di limitazione del tasso di limitare o bloccare l'accesso per l'utente.