Databaser er afgørende redskaber til livet i det 21. århundrede. Software og hardware -systemer gemmer oplysninger om vores økonomi , præferencer og selv vores beskeder til hinanden for at drive elektronisk handel og gøre vores samfund til at fungere gnidningsløst. Fordi vi er afhængige så stærkt på databasesystemer, database sikkerhed - herunder hardware og software sikkerhedskontrol - er nøglen. Mange af vores informationsteknologisk support ressourcer dedikeret til at beskytte vores databaser mod angreb, data korruption og misbrug . Fysiske sikkerhedsforanstaltninger
Databaser køres på normale computere, som er sårbare over for angreb fra virus, spyware , hackere og utilfredse medarbejdere. Op til 80 procent af sikkerhedshændelser er forårsaget af insider trusler på data hosting site , ifølge staten Californien . Det er afgørende at fastholde den fysiske beskyttelse af de computere, som en database kører . Informationsteknologiske personale ofte beskytter databasesystemer i aflåste rum , og med stærke passwords til at imødegå fysiske krænkelser .
Kryptering
p Hvis en hacker brud et databasesystem , systemadministratorer har en anden linje i forsvaret mod tyveri af data. Kryptering krypterer data gemt i en database i henhold til et sæt algoritme, som gør det meget vanskeligt for hackere at bruge det . Administratorer og brugere kan dekryptere information ved hjælp af en hemmelig nøgle , for at ændre data tilbage i en læsbar form . En anden form for kryptering , TLS (Transport Layer Security ) eller SSL (Secure Sockets Layer) , er almindeligt anvendt af banker og virksomheder online for at sikre data i transit mellem servere og brugere.
Adgangskontrol
Adgangskontrol til en database -system forhindrer uautoriserede brugere i at se data, som de ikke er meningen at se . Gennem brug af chipkort og adgangskoder , der ofte systemadministratorer inddeler data og dermed beskytte den mod utilsigtet offentliggørelse. Et almindeligt eksempel på adgangskontrol og bruger adskillelse er med delte databaser på en central vært . Hver bruger får en separat login til systemet , og software mekanismer begrænser brugere til deres egne databaser.
Log overvågning
Siden sikkerhed aldrig er 100 procent færdig , informationsteknologi personalet fortsat konstant vågent for data anomalier og netværk indtrængen . Software-og hardware IDS ( Intrusion Detection System) værktøjer overvåge adgangen til databasen ressourcer og levere rapporter om potentielle ondsindet trafik til et system. Disse systemer hovedsageligt opdage DoS ( Denial of Service) og gætte adgangskoder angreb. Hvis trafik fra en bestemt bruger anses for at være skadeligt for systemet , systemadministratorer bruger firewalls og hastighedsbegrænsende systemer til at begrænse eller blokere adgang for den pågældende bruger .