Nwlapcug.com


Procedure di sicurezza del database

Procedure di sicurezza del database


I database sono strumenti fondamentali per la vita nel XXI secolo. Sistemi software e hardware memorizzano le informazioni sulle nostre finanze, preferenze e anche i nostri messaggi a vicenda per guidare il commercio elettronico e rendere la nostra funzione di società senza intoppi. Perché contiamo così pesantemente sui sistemi di database, protezione del database, inclusi i controlli di sicurezza hardware e software-- è la chiave. Molte delle nostre risorse di supporto di tecnologia di informazioni sono dedicati alla protezione dei nostri database contro attacco, corruzione dei dati e uso improprio.

Sicurezza fisica

Database vengono eseguiti su computer normali, che sono vulnerabili agli attacchi di virus, spyware, hacker e dipendenti scontenti. Fino a 80 per cento di sicurezza incidenti sono causati da minacce dall'interno i dati di hosting del sito, secondo lo stato della California. È fondamentale mantenere la protezione fisica dei computer su cui viene eseguito un database. Personale di tecnologia informazioni frequentemente proteggono sistemi di database in locali chiusi a chiave e con password complesse per violazioni fisiche contatore.

Crittografia

Se un utente malintenzionato viola un sistema di database, gli amministratori di sistema hanno una seconda linea di difesa contro il furto di dati. Grazie alla codifica dei dati memorizzati in un database secondo un algoritmo impostato, che rende molto difficile per gli hacker di usarlo. Gli amministratori e gli utenti possono decrittografare le informazioni, utilizzando una chiave segreta, per modificare i dati in un formato leggibile. Un'altra forma di crittografia TLS (Transport Layer Security) o SSL (Secure Sockets Layer), è comunemente utilizzata da banche e aziende online per proteggere i dati in transito tra i server e gli utenti.

Controllo di accesso

Controllo di accesso a un sistema di database impedisce agli utenti non autorizzati di visualizzare dati che non dovevano per vedere. Attraverso l'utilizzo di smart card e password, gli amministratori di sistema compartimenti stagni frequentemente dati, garantendo la protezione da divulgazione non intenzionale. Un esempio comune di separazione di utente e di controllo di accesso è con database condivisi su un host centrale. Ogni utente viene assegnato un login separato per il sistema, e meccanismi software limitano gli utenti per i propri database.

Monitoraggio dei log

Poiché la sicurezza non è mai al 100% completo; il personale di tecnologia informazioni rimanere costantemente vigile per anomalie dati e intrusioni di rete. Strumenti software e hardware di IDS (Intrusion Detection System) controlla l'accesso alle risorse del database e recapitare i report sul traffico dannoso potenziale in un sistema. Questi sistemi rilevano principalmente DoS (Denial of Service) e attacchi di indovinare la password. Se il traffico proveniente da un determinato utente è ritenuto dannosi per il sistema, gli amministratori di sistema utilizzano firewall e limitante sistemi per limitare o bloccare l'accesso per tale utente.