| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Database sikkerhed Procedurer
    Databaser er afgørende redskaber til livet i det 21. århundrede. Software og hardware -systemer gemmer oplysninger om vores økonomi , præferencer og selv vores beskeder til hinanden for at drive elektronisk handel og gøre vores samfund til at fungere gnidningsløst. Fordi vi er afhængige så stærkt på databasesystemer, database sikkerhed - herunder hardware og software sikkerhedskontrol - er nøglen. Mange af vores informationsteknologisk support ressourcer dedikeret til at beskytte vores databaser mod angreb, data korruption og misbrug . Fysiske sikkerhedsforanstaltninger

    Databaser køres på normale computere, som er sårbare over for angreb fra virus, spyware , hackere og utilfredse medarbejdere. Op til 80 procent af sikkerhedshændelser er forårsaget af insider trusler på data hosting site , ifølge staten Californien . Det er afgørende at fastholde den fysiske beskyttelse af de computere, som en database kører . Informationsteknologiske personale ofte beskytter databasesystemer i aflåste rum , og med stærke passwords til at imødegå fysiske krænkelser .
    Kryptering
    p Hvis en hacker brud et databasesystem , systemadministratorer har en anden linje i forsvaret mod tyveri af data. Kryptering krypterer data gemt i en database i henhold til et sæt algoritme, som gør det meget vanskeligt for hackere at bruge det . Administratorer og brugere kan dekryptere information ved hjælp af en hemmelig nøgle , for at ændre data tilbage i en læsbar form . En anden form for kryptering , TLS (Transport Layer Security ) eller SSL (Secure Sockets Layer) , er almindeligt anvendt af banker og virksomheder online for at sikre data i transit mellem servere og brugere.
    Adgangskontrol

    Adgangskontrol til en database -system forhindrer uautoriserede brugere i at se data, som de ikke er meningen at se . Gennem brug af chipkort og adgangskoder , der ofte systemadministratorer inddeler data og dermed beskytte den mod utilsigtet offentliggørelse. Et almindeligt eksempel på adgangskontrol og bruger adskillelse er med delte databaser på en central vært . Hver bruger får en separat login til systemet , og software mekanismer begrænser brugere til deres egne databaser.
    Log overvågning

    Siden sikkerhed aldrig er 100 procent færdig , informationsteknologi personalet fortsat konstant vågent for data anomalier og netværk indtrængen . Software-og hardware IDS ( Intrusion Detection System) værktøjer overvåge adgangen til databasen ressourcer og levere rapporter om potentielle ondsindet trafik til et system. Disse systemer hovedsageligt opdage DoS ( Denial of Service) og gætte adgangskoder angreb. Hvis trafik fra en bestemt bruger anses for at være skadeligt for systemet , systemadministratorer bruger firewalls og hastighedsbegrænsende systemer til at begrænse eller blokere adgang for den pågældende bruger .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan at beskytte mod en SYN Flood Attack 
    ·802.1 X Security Protocol 
    ·Hvad er PAM Authentication 
    ·Sådan ændres en Internet profil til Home From Public 
    ·Sådan Get My WPA2 for en router 
    ·Sådan oprettes Profiler Rapporter for ePO V.4 
    ·Sådan Stop ICMP Ping på Windows XP 
    ·Hvad er en firewall på computeren Definition 
    ·Sådan konfigureres en CC Proxy 
    ·Sådan kontrolleres , om et websted er Secure 
      Anbefalede Artikler
    ·Hvordan læser man en e-mail Command Line 
    ·Hvordan får du en Ethernet Controller Driver til en Th…
    ·Sådan Opdater Netgear WGR614v5 Wireless Router 
    ·Sådan Network pc'er ved hjælp af et USB -kabel 
    ·Sådan Set Up My Dell Laptop Med Airport Extreme & 2 Ma…
    ·Sådan Tilføj ekstern Wi -Fi til en Desktop PC 
    ·Forskellen i G & N Trådløse Routere 
    ·Sådan Vedhæft en 5- port switch til min router 
    ·Sådan ændres en router SSID 
    ·Sådan får du en modem at arbejde 
    Copyright © Computer Viden http://www.computerdk.com