Accedi al tuo programma di amministrazione di database e scegliere l'opzione che consente di rivedere log - nei tentativi . Cercare qualsiasi falliti di log-in tentativi da parte di utenti che tentano di accedere al database. Rivedere il lasso di tempo di mancato log -in per i tempi che appaiono al di fuori delle ore normali di accesso (come nelle serate o nei fine settimana , se gli utenti accedono generalmente solo durante la giornata di lavoro ) .
2
Eseguire un ricerca di eventuali nuovi o file mancanti confrontando i dati attuali con quello del tuo vecchio backup salvato . Cercare tutte le tabelle nuove o cancellati , file di testo o conti
3
recensione mail o messaggi da utenti di database autorizzati che segnalano eventuali comportamenti atipici sul database o al sito web che i controlli di database ; . L' strano comportamento può essere causato da un virus o un codice introdotto da un hacker .
4
analizzare il codice sorgente per la vostra linea di base di dati per riga alla ricerca di qualcosa fuori posto , strano o sospetto , come un messaggio lasciato da un hacker o un vantarsi foto sul suo tentativo riuscito di penetrare nel vostro database .
5
proteggere il database da potenziali violazioni future con l'installazione di un software di sicurezza che vi aiuterà a monitorare l'accesso al database , le aggiunte , modifiche e virus. Installare tutte le patch e gli aggiornamenti che il software di sicurezza fornisce e istituto di gestione password di solido , richiedendo agli utenti di creare password uniche e superiori, lettere minuscole e numeri ogni otto settimane . Evitare l'uso di password di default . Rivedere i diritti di accesso degli utenti regolarmente e modificare o rimuovere l'accesso a guardia contro l'uso non autorizzato . Crittografare le informazioni nel database per proteggere ulteriormente.
software © www.354353.com