Databases zijn cruciale instrumenten om het leven in de 21e eeuw . Software en hardware systemen informatie over onze financiën , voorkeuren en zelfs onze berichten naar elkaar om elektronische handel drijven en maken onze samenleving soepel functioneert . Omdat we vertrouwen zo zwaar op database- systemen , database beveiliging - inclusief hardware en software security controls - is de sleutel . Veel van onze IT resources ondersteuning zijn toegewijd aan het beschermen van onze databases tegen aanval , data-corruptie en misbruik . Fysieke beveiliging Databases worden uitgevoerd op normale computers, die kwetsbaar zijn voor aanvallen door virussen , spyware , hackers en ontevreden werknemers zijn . Tot 80 procent van veiligheidsincidenten worden veroorzaakt door bedreigingen insider bij de data hosting site , afhankelijk van de staat Californië . Het is cruciaal om de fysieke beveiliging van de computers waarop een databank loopt te behouden . Informatie technologie personeel regelmatig te beschermen databasesystemen in afgesloten kamers en met sterke wachtwoorden om fysieke inbreuken tegen te gaan . Encryption Als een aanvaller inbreuken een database systeem , systeembeheerders hebben een tweede verdedigingslinie tegen diefstal van gegevens . Encryption versleutelt opgeslagen in een gegevensbank volgens een vast algoritme , waardoor het zeer moeilijk voor hackers gebruiken . Beheerders en gebruikers kunnen decoderen van de informatie , met behulp van een geheime sleutel , om de gegevens terug te veranderen in een leesbare vorm . Een andere vorm van encryptie , TLS ( Transport Layer Security ) of SSL ( Secure Sockets Layer ) , wordt vaak gebruikt door banken en bedrijven online aan data in - transit tussen servers en gebruikers te beveiligen . Toegangscontrole Toegangscontrole een database-systeem voorkomt dat onbevoegde gebruikers in het bekijken van de gegevens die ze niet horen te zien . Door het gebruik van smart cards en wachtwoorden , systeembeheerders vaak in hokjes gegevens , het daardoor beschermen tegen onbedoelde openbaarmaking . Een veelvoorkomend voorbeeld van toegangscontrole en gebruiker scheiding is met gedeelde databases op een centrale host . Elke gebruiker krijgt een aparte log - in op het systeem en software mechanismen beperken gebruikers hun eigen databases. Inloggen bewaking Aangezien veiligheid nooit 100 procent voltooid , informatie technologie personeel blijft voortdurend waakzaam voor data afwijkingen en indringers op het netwerk . Software en hardware IDS ( Intrusion Detection System ) gereedschappen bewaken de toegang tot database- middelen en rapporten over potentiële kwaadaardig verkeer te leveren aan een systeem . Deze systemen voornamelijk detecteren DoS ( Denial of Service ) en password guessing aanvallen . Als het verkeer van een bepaalde gebruiker wordt geacht schadelijk voor het systeem te zijn , systeembeheerders gebruiken firewalls en snelheidsbeperkende systemen om de toegang voor die gebruiker te beperken of te blokkeren .
|