Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Database Security Procedures
Databases zijn cruciale instrumenten om het leven in de 21e eeuw . Software en hardware systemen informatie over onze financiën , voorkeuren en zelfs onze berichten naar elkaar om elektronische handel drijven en maken onze samenleving soepel functioneert . Omdat we vertrouwen zo zwaar op database- systemen , database beveiliging - inclusief hardware en software security controls - is de sleutel . Veel van onze IT resources ondersteuning zijn toegewijd aan het beschermen van onze databases tegen aanval , data-corruptie en misbruik . Fysieke beveiliging

Databases
worden uitgevoerd op normale computers, die kwetsbaar zijn voor aanvallen door virussen , spyware , hackers en ontevreden werknemers zijn . Tot 80 procent van veiligheidsincidenten worden veroorzaakt door bedreigingen insider bij de data hosting site , afhankelijk van de staat Californië . Het is cruciaal om de fysieke beveiliging van de computers waarop een databank loopt te behouden . Informatie technologie personeel regelmatig te beschermen databasesystemen in afgesloten kamers en met sterke wachtwoorden om fysieke inbreuken tegen te gaan .
Encryption

Als een aanvaller inbreuken een database systeem , systeembeheerders hebben een tweede verdedigingslinie tegen diefstal van gegevens . Encryption versleutelt opgeslagen in een gegevensbank volgens een vast algoritme , waardoor het zeer moeilijk voor hackers gebruiken . Beheerders en gebruikers kunnen decoderen van de informatie , met behulp van een geheime sleutel , om de gegevens terug te veranderen in een leesbare vorm . Een andere vorm van encryptie , TLS ( Transport Layer Security ) of SSL ( Secure Sockets Layer ) , wordt vaak gebruikt door banken en bedrijven online aan data in - transit tussen servers en gebruikers te beveiligen .
Toegangscontrole

Toegangscontrole
een database-systeem voorkomt dat onbevoegde gebruikers in het bekijken van de gegevens die ze niet horen te zien . Door het gebruik van smart cards en wachtwoorden , systeembeheerders vaak in hokjes gegevens , het daardoor beschermen tegen onbedoelde openbaarmaking . Een veelvoorkomend voorbeeld van toegangscontrole en gebruiker scheiding is met gedeelde databases op een centrale host . Elke gebruiker krijgt een aparte log - in op het systeem en software mechanismen beperken gebruikers hun eigen databases.
Inloggen bewaking

Aangezien veiligheid nooit 100 procent voltooid , informatie technologie personeel blijft voortdurend waakzaam voor data afwijkingen en indringers op het netwerk . Software en hardware IDS ( Intrusion Detection System ) gereedschappen bewaken de toegang tot database- middelen en rapporten over potentiële kwaadaardig verkeer te leveren aan een systeem . Deze systemen voornamelijk detecteren DoS ( Denial of Service ) en password guessing aanvallen . Als het verkeer van een bepaalde gebruiker wordt geacht schadelijk voor het systeem te zijn , systeembeheerders gebruiken firewalls en snelheidsbeperkende systemen om de toegang voor die gebruiker te beperken of te blokkeren .

Previous: Next:
  Network Security
·Tools om Kwetsbaarheid van een…
·Voordelen & Nadelen van een Co…
·Hoe te gebruiken AT & T Westel…
·Hoe te PuTTy Keys converteren …
·Online Transaction Protocol 
·Hoe te Finger uitschakelen in …
·Cisco CISSP certificering 
·Ethische kwesties van Computer…
·Hoe je IP Spoofing Prevent 
  Related Articles
Hoe de beveiliging instellingen verander…
Hoe de beveiligingsinstellingen wijzigen…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe de beveiliging te configureren voor …
Hoe je uitschakelen WPA beveiliging in L…
Hoe Security Settings een Wireless Route…
  Netwerken Articles
·Hoe maak je een digitale handtekening te…
·De voordelen van Telnet , FTP en SMTP 
·Hoe uw Frontier ipadres Reset 
·Hoe maak je een Certificate Request Creë…
·Hoe controleert de firmware niveau inzak…
·Hoe het opzetten van een internetverbind…
·Hoe een interne modem Identificeer 
·Hoe de standaard homepage voor alle gebr…
·Hoe maak je een bricked kabelmodem Recov…
Copyright © Computer Kennis http://www.nldit.com