Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como proteger seus dados com o Oracle Database Security
bancos de dados Oracle estão entre os sistemas de armazenamento de nível empresarial mais usados ​​usados ​​para organizações governamentais , empresariais e sem fins lucrativos. Além de ser confiável e relativamente rápido em comparação com outros sistemas de banco de dados, sistemas de banco de dados Oracle oferecem ferramentas de segurança fortes para os consumidores com pouca sobrecarga ou complexidade de instalação , proporcionando grande incentivo para implementar Ferramentas Oracle Data de segurança para reduzir o risco de cyber- crime e roubo de identidade a partir de bancos de dados Oracle . As ferramentas de segurança fornecidas pela Oracle abrangem os principais domínios da confidencialidade, integridade , autorização do usuário , autenticação de usuários e não-repúdio de segurança. Coisas que você precisa do sistema de banco de dados da Oracle
lista de referência de segurança Database
terminal de acesso de banco de dados

Show Mais instruções
1

Analise sua configuração do sistema de banco de dados . Determinar se a segurança física do seu banco de dados é protegido : o seu servidor de banco de dados deve ser mantida em uma área segura , com sistemas de extinção de incêndios adequados e protecção anti- roubo. Reveja seus arquivos de configuração de banco de dados e garantir opções de segurança do Oracle Database estão habilitados dentro da configuração. Verifique quais os computadores que têm permissão para acessar o servidor de banco de dados por meio de firewalls ou outras ferramentas de segurança de software Oracle. Ligue Oracle Access banco de dados e logs de erro e verifique se seu banco de dados backups automáticos estão funcionando normalmente.
2

usuário privilegiado da Oracle e sistema de controle de multi- acesso dentro de sua configuração de banco de dados Oracle em Ativar. Este sistema fornece autenticação forte e autorização de todos os usuários com acesso ( automatizado ou manual ) para o banco de dados . Com o sistema de controle de multi- acesso da Oracle , você pode separar e personalizar os dados disponíveis e as operações de banco de dados autorizados para um determinado usuário ou grupo de usuários. Você pode executar uma combinação de autenticação interno dentro do próprio banco de dados, autenticação externa - verificada pelo sistema operacional do servidor de banco de dados, autorização global através de um servidor de autenticação da empresa, tais como LDAP ou Active Directory do Windows , e autenticação através de um servidor Proxy meio camadas, projetado para filtrar as solicitações não autorizadas.
3

Configure o recurso de criptografia de dados transparente de bancos de dados Oracle . A criptografia de dados protege os dados armazenados contra atacantes ser capaz de interpretar de forma significativa os dados dentro de um banco de dados. Criptografia transparente é tratado completamente pelo servidor de banco de dados , como o próprio nome sugere, para que os clientes não precisam se preocupar com descriptografar dados de acesso de dados. Além disso, garantir que todas as ligações de e para o banco de dados são protegidos com o Secure Sockets Layer ( SSL) ou Transport Layer Security (TLS) , para evitar a espionagem . O painel de controle do banco de dados Oracle contém opções para ativar /desativar o SSL /TLS e para personalizar suas características.
4

visualizar o Oracle Database registros de acesso /erro para o tráfego anômalo regularmente. Com a exceção de hackers altamente especializados , a maioria dos ladrões de dados funcionar pelo cegamente o envio de grandes quantidades de tráfego para os servidores em uma tentativa de descobrir uma senha fraca ou autenticação buraco , uma prática chamada " forçando -bruta ". Registros de banco de dados Oracle e programas de análise especializada pode detectar esse comportamento e bloquear maus anfitriões do seu sistema. Log de ​​monitoramento e resposta rápida subseqüente são fundamentais para detecção e tratamento de incidentes de violação de banco de dados.

Anterior :

Próximo : No
  Os artigos relacionados
·O que é o Servidor de Certificados Revogados 
·Como faço para criar aplicativos Web Site no Citrix 
·Que papéis Servidores Firewalls e Proxy Jogue em Segur…
·Como usar um token RSA 
·Software Sintonia Rede 
·Como ocultar suas chaves IP 
·Que criptografia é utilizada em uma máquina ATM 
·Técnicas OS fingerprint 
·Como funciona a autenticação RSA 
·O que é o Sistema de Detecção de Intrusão de Rede 
  Artigos em destaque
·Como conectar usando um cabo Crossover 
·Como configurar um Cisco 861 Com um PIX Router 
·Como instalar uma tomada de rede 
·Como criar uma pesquisa no SharePoint 
·Como se conectar ao Facebook Ping 
·Como monitorar o Windows Rede Logins 
·Como usar um modem por cabo como Wired Router 
·Como desligar remotamente computadores com Windows XP 
·Como sincronizar um laptop iCal & Desktop 
·Como encontrar um endereço MAC no XP 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados