I database vengono eseguiti su computer normali , che sono vulnerabili agli attacchi di virus, spyware , hacker e dipendenti scontenti . Fino al 80 per cento degli incidenti di sicurezza sono causati da minacce interne al sito di hosting di dati , a seconda dello stato della California . E 'fondamentale per mantenere la protezione fisica dei computer su cui viene eseguito un database . Personale informatici spesso proteggere i sistemi di database in locali chiusi a chiave e con password complesse per contrastare violazioni fisiche .
Encryption
Se un attaccante viola un sistema di database , gli amministratori di sistema hanno un seconda linea di difesa contro il furto di dati . Arrampica crittografia dei dati memorizzati in un database in base a un algoritmo di set, che rende molto difficile per gli hacker di usarlo. Gli amministratori e gli utenti possono decifrare le informazioni , utilizzando una chiave segreta , per modificare i dati di nuovo in una forma leggibile . Un'altra forma di crittografia, TLS ( Transport Layer Security ) o SSL ( Secure Sockets Layer ) , è comunemente utilizzato da banche e le aziende online per proteggere i dati in transito tra il server e gli utenti .
controllo di accesso
controllo accessi
ad un sistema di database impedisce agli utenti non autorizzati di visualizzare i dati che non dovresti vedere . Attraverso l'uso di smart card e password , gli amministratori di sistema spesso separano i dati , proteggendo in tal modo da una divulgazione non intenzionale . Un esempio comune di controllo di accesso e la separazione utente è con i database condivisi su un host centrale . Ogni utente viene dato un separato log -in al sistema, e il software meccanismi limitano gli utenti alle proprie banche dati.
Log monitoraggio
Poiché la sicurezza non è mai al 100 per cento completo , personale informatici rimangono costantemente vigile per anomalie di dati e intrusioni di rete . Software e hardware IDS ( Intrusion Detection System) strumenti monitorare l'accesso alle risorse del database e fornire rapporti sul traffico potenziale dannoso di un sistema. Questi sistemi rilevano principalmente attacchi DoS ( Denial of Service) e gli attacchi di determinazione della password . Se il traffico proveniente da un determinato utente è considerato dannoso per il sistema , amministratori di sistema utilizzano firewall e sistemi di limitazione della velocità per limitare o bloccare l'accesso per l'utente.
networking © www.354353.com