Bancos de dados são ferramentas cruciais para a vida no século 21 . Software e hardware armazenar informações sobre os sistemas de nossas finanças , preferências e até mesmo as nossas mensagens uns aos outros para conduzir comércio eletrônico e fazer a nossa função sociedade sem problemas. Porque nós confiar tanto em sistemas de banco de dados, segurança de banco de dados - incluindo controles de segurança de hardware e software - é fundamental. Muitos dos nossos recursos de suporte de tecnologia da informação são dedicados a proteger os nossos bancos de dados contra ataques, a corrupção de dados e uso indevido. Segurança física
bancos de dados são executados em computadores normais , que são vulneráveis a ataques de vírus, spyware, hackers e funcionários descontentes . Até 80 por cento de incidentes de segurança são causados por ameaças internas no site de hospedagem de dados, de acordo com o estado da Califórnia. É crucial para manter a proteção física dos computadores em que um banco de dados é executado. O pessoal de tecnologia da informação com freqüência proteger os sistemas de banco de dados em salas fechadas e com senhas fortes para combater as violações físicas.
Encryption
Se um atacante violar um sistema de banco de dados, administradores de sistemas têm uma segunda linha de defesa contra roubo de dados. Dados de criptografia embaralha armazenados em um banco de dados de acordo com um algoritmo de conjunto , o que torna muito difícil para hackers para usá-lo. Os administradores e os usuários podem descriptografar as informações , usando uma chave secreta , para alterar os dados de volta para uma forma legível. Outra forma de criptografia, TLS (Transport Layer Security ) ou SSL (Secure Sockets Layer) , é comumente usado por bancos e negócios on-line para proteger os dados em trânsito entre servidores e usuários.
O controle de acesso
controle de acesso a um sistema de banco de dados impede que usuários não autorizados visualizem dados que não deveria ver . Através da utilização de cartões inteligentes e senhas , os administradores de sistemas frequentemente compartimentar os dados , protegendo-o , assim, a divulgação não intencional. Um exemplo comum de controle de acesso e separação usuário é com bancos de dados compartilhados em um host central. Cada usuário recebe um log-in separado para o sistema e software de mecanismos de limitar os usuários a seus próprios bancos de dados.
Log monitoramento
vez que a segurança nunca é 100 por cento completo , o pessoal de tecnologia da informação permanecem constantemente atento para anomalias de dados e de intrusão de rede . Software e hardware ( IDS Intrusion Detection System) acesso ferramentas monitor para recursos de banco de dados e entregar relatórios sobre potencial de tráfego malicioso para um sistema. Estes sistemas detectar principalmente DoS ( Denial of Service) e os ataques de adivinhação de senha. Se o tráfego de um usuário em particular é considerada prejudicial ao sistema , os administradores de sistema usam firewalls e sistemas de taxa de limitação de limitar ou bloquear o acesso para esse usuário.