Δικτύωση

* Γνώση Υπολογιστών >> Δικτύωση >> Ασφάλεια Δικτύων

Database διαδικασίες ασφάλειας

Βάσεις δεδομένων είναι ζωτικής σημασίας εργαλεία για τη ζωή στον 21ο αιώνα . Λογισμικό και υλισμικό αποθηκεύουν πληροφορίες σχετικά με τα συστήματα τα οικονομικά μας , τις προτιμήσεις και ακόμη και μηνύματα ο ένας στον άλλο για να οδηγήσετε το ηλεκτρονικό εμπόριο και να κάνουν τη λειτουργία της κοινωνίας μας ομαλά . Επειδή στηρίζονται έτσι σε μεγάλο βαθμό από τα συστήματα βάσεων δεδομένων , ασφάλεια δεδομένων - συμπεριλαμβανομένων των ελέγχων ασφαλείας του υλικού και του λογισμικού - είναι το κλειδί . Πολλοί πληροφορικής πόρους υποστήριξης μας είναι αφιερωμένη στην προστασία των βάσεων δεδομένων μας ενάντια στην επίθεση , καταστροφή δεδομένων και την κατάχρηση . Τα φυσική ασφάλεια
Η

βάσεις δεδομένων τρέχουν σε κανονική υπολογιστές , τα οποία είναι ευάλωτα σε επιθέσεις από ιούς , spyware , hackers και δυσαρεστημένους υπαλλήλους . Έως και το 80 τοις εκατό των περιστατικών ασφάλειας που προκαλούνται από εσωτερικές απειλές στην περιοχή δεδομένων που φιλοξενεί , σύμφωνα με την πολιτεία της Καλιφόρνια . Είναι ζωτικής σημασίας να διατηρηθεί η φυσική προστασία των υπολογιστών στους οποίους εκτελείται μια βάση δεδομένων . Προσωπικό τεχνολογίας των πληροφοριών προστατεύουν συχνά συστήματα βάσεων δεδομένων σε κλειδωμένα δωμάτια και με ισχυρούς κωδικούς πρόσβασης για την αντιμετώπιση φυσικών παραβάσεις .
Εικόνων Κρυπτογράφηση
Η

Εάν ένας εισβολέας παραβιάζει ένα σύστημα βάσης δεδομένων , οι διαχειριστές του συστήματος έχουν δεύτερη γραμμή άμυνας ενάντια στην κλοπή δεδομένων . Κρυπτογράφηση δεδομένων ανακατώνει αποθηκεύονται σε μια βάση δεδομένων , σύμφωνα με ένα σύνολο αλγόριθμο , γεγονός που καθιστά πολύ δύσκολο για τους hackers να το χρησιμοποιήσετε . Οι διαχειριστές και οι χρήστες μπορούν να αποκρυπτογραφήσει τις πληροφορίες , χρησιμοποιώντας ένα μυστικό κλειδί , για να αλλάξει τα δεδομένα πίσω σε αναγνώσιμη μορφή . Μια άλλη μορφή της κρυπτογράφησης , TLS ( Transport Layer Security ) ή SSL ( Secure Sockets Layer ) , χρησιμοποιείται συνήθως από τις τράπεζες και τις επιχειρήσεις σε απευθείας σύνδεση για την ασφάλεια των δεδομένων υπό διαμετακόμιση μεταξύ των διακομιστών και των χρηστών .

Η ελέγχου πρόσβασης
Η

ελέγχου πρόσβασης σε ένα σύστημα βάσης δεδομένων αποτρέπει τους αναρμόδιους χρήστες από το να βλέπουν τα δεδομένα που δεν είστε υποτίθεται για να δούμε . Μέσω της χρήσης των έξυπνων καρτών και τους κωδικούς πρόσβασης , οι διαχειριστές του συστήματος συχνά να κατακερματίσουν δεδομένων , προστατεύοντάς το από την ακούσια αποκάλυψη . Ένα κοινό παράδειγμα του ελέγχου της πρόσβασης και του διαχωρισμού των χρηστών είναι με κοινές βάσεις δεδομένων σε έναν κεντρικό . Κάθε χρήστης έχει ένα ξεχωριστό log-in στο σύστημα , και το λογισμικό τους μηχανισμούς περιορίζουν τους χρήστες να δικές τους βάσεις δεδομένων .
Εικόνων Σύνδεση παρακολούθηση
Η

Δεδομένου ότι η ασφάλεια δεν είναι ποτέ 100 τοις εκατό ? προσωπικό τεχνολογίας των πληροφοριών παραμένουν συνεχώς προσεκτικοί για ανωμαλίες των δεδομένων και διείσδυση του δικτύου . Λογισμικού και υλικού IDS ( Intrusion Detection System ) Πρόσβαση εργαλεία οθόνη σε πόρους της βάσης δεδομένων και να παραδώσει τις εκθέσεις σχετικά με τις πιθανές κακόβουλη κίνηση σε ένα σύστημα . Τα συστήματα αυτά ανιχνεύουν κυρίως DoS ( Denial of Service) και τις επιθέσεις μαντέψουν τον κωδικό πρόσβασης . Αν η κίνηση από ένα συγκεκριμένο χρήστη θεωρείται επιβλαβής για το σύστημα , οι διαχειριστές του συστήματος χρησιμοποιούν firewalls και το ποσοστό των συστημάτων που περιορίζουν να περιορίζουν ή να εμποδίζουν την πρόσβαση για τον συγκεκριμένο χρήστη .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα