Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Procedimentos de Segurança de Banco de Dados
Bancos de dados são ferramentas cruciais para a vida no século 21 . Software e hardware armazenar informações sobre os sistemas de nossas finanças , preferências e até mesmo as nossas mensagens uns aos outros para conduzir comércio eletrônico e fazer a nossa função sociedade sem problemas. Porque nós confiar tanto em sistemas de banco de dados, segurança de banco de dados - incluindo controles de segurança de hardware e software - é fundamental. Muitos dos nossos recursos de suporte de tecnologia da informação são dedicados a proteger os nossos bancos de dados contra ataques, a corrupção de dados e uso indevido. Segurança física

bancos de dados são executados em computadores normais , que são vulneráveis ​​a ataques de vírus, spyware, hackers e funcionários descontentes . Até 80 por cento de incidentes de segurança são causados ​​por ameaças internas no site de hospedagem de dados, de acordo com o estado da Califórnia. É crucial para manter a proteção física dos computadores em que um banco de dados é executado. O pessoal de tecnologia da informação com freqüência proteger os sistemas de banco de dados em salas fechadas e com senhas fortes para combater as violações físicas.
Encryption

Se um atacante violar um sistema de banco de dados, administradores de sistemas têm uma segunda linha de defesa contra roubo de dados. Dados de criptografia embaralha armazenados em um banco de dados de acordo com um algoritmo de conjunto , o que torna muito difícil para hackers para usá-lo. Os administradores e os usuários podem descriptografar as informações , usando uma chave secreta , para alterar os dados de volta para uma forma legível. Outra forma de criptografia, TLS (Transport Layer Security ) ou SSL (Secure Sockets Layer) , é comumente usado por bancos e negócios on-line para proteger os dados em trânsito entre servidores e usuários.
O controle de acesso

controle de acesso a um sistema de banco de dados impede que usuários não autorizados visualizem dados que não deveria ver . Através da utilização de cartões inteligentes e senhas , os administradores de sistemas frequentemente compartimentar os dados , protegendo-o , assim, a divulgação não intencional. Um exemplo comum de controle de acesso e separação usuário é com bancos de dados compartilhados em um host central. Cada usuário recebe um log-in separado para o sistema e software de mecanismos de limitar os usuários a seus próprios bancos de dados.
Log monitoramento

vez que a segurança nunca é 100 por cento completo , o pessoal de tecnologia da informação permanecem constantemente atento para anomalias de dados e de intrusão de rede . Software e hardware ( IDS Intrusion Detection System) acesso ferramentas monitor para recursos de banco de dados e entregar relatórios sobre potencial de tráfego malicioso para um sistema. Estes sistemas detectar principalmente DoS ( Denial of Service) e os ataques de adivinhação de senha. Se o tráfego de um usuário em particular é considerada prejudicial ao sistema , os administradores de sistema usam firewalls e sistemas de taxa de limitação de limitar ou bloquear o acesso para esse usuário.

Anterior :

Próximo : No
  Os artigos relacionados
·PPTP : Protocolos suportados 
·O risco de usar Unsecure Protocolos 
·Como usar o portátil como Datalogger 
·Cerca de um Servidor SSL Shared 
·Como gerenciar Sistemas de Informação Segurança e Pr…
·Como Route endereços IP Através Checkpoint 
·Como Forensically Procure servidores de e-mail 
·Proxy reverso Explicada 
·O que é Teste Server Client 
·O que é um WPA Grupo Rekey Interval 
  Artigos em destaque
·Como saber qual tipo de cabo Ethernet é obrigatório 
·Tipos de acesso remoto para usuários em uma rede 
·Como usar o Facebook Messenger 
·Os tipos de Intrusão Detecção de Sistemas 
·Como testar a Velocidade de Upload Tempos 
·Cable Modem USB vs Ethernet 
·D -Link Vs . SMC Mudar 
·Comparação de roteadores Ethernet 
·Características de uma rede de malha 
·Como fazer Conectores Cabo 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados