Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Databas säkerhet Rutiner

    Databaser är viktiga verktyg för att livet i 21-talet . Programvara och system järnaffär information om vår ekonomi , preferenser och även våra meddelanden till varandra för att driva e-handel och göra vårt samhälle fungera smidigt . Eftersom vi litar så mycket på databassystem , databas säkerhet - inklusive hårdvara och mjukvara säkerhetskontroller - är nyckeln . Många av våra support IT resurser avsätts för att skydda våra databaser mot angrepp , data korruption och missbruk . Fysisk säkerhet

    Databaser körs på vanliga datorer , som är sårbara för angrepp från virus, spionprogram , hackare och missnöjda anställda . Upp till 80 procent av säkerhetsincidenter orsakas av hot inifrån på uppgifter webbhotellet , enligt delstaten Kalifornien . Det är viktigt att behålla fysiska skyddet av de datorer som en databas körs . IT personal skyddar ofta databassystem i låsta rum och med starka lösenord för att motverka fysiska kränkningar .
    Kryptering
    p Om en angripare bryter ett databassystem , systemadministratörer har ett andra försvarslinje mot datastöld . Kryptering krypterar data som lagras i en databas enligt en uppsättning algoritm , vilket gör det mycket svårt för hackare att använda den . Administratörer och användare kan dekryptera informationen , med hjälp av en hemlig nyckel , för att ändra tillbaka data till en läsbar form . En annan form av kryptering , TLS ( Transport Layer Security ) eller SSL ( Secure Sockets Layer ) , används ofta av banker och företag på nätet för att säkra data i - transit mellan servrar och användare .
    Åtkomstkontroll
    kontroll

    tillgång till en databas förhindrar obehöriga användare från att visa data som de inte ska se . Genom att använda smarta kort och lösenord , systemadministratörer kategoriserar ofta uppgifter , vilket skyddar den från oavsiktlig spridning . Ett vanligt exempel på åtkomstkontroll och användaren separation är med delade databaser på en central värd . Varje användare får en separat inloggning till systemet , och programvara mekanismer begränsa användarna till sina egna databaser . Eftersom säkerheten är aldrig 100 procent klar
    Övervakning av loggar

    , IT- personal ständigt vara vaksamma för data- anomalier och nätverk intrång . Programvara och hårdvara IDS ( Intrusion Detection System ) verktyg övervaka tillgången till databasen resurser och leverera rapporter om potentiellt skadlig trafik till ett system . Dessa system detekterar främst DoS ( Denial of Service ) och lösenord attacker gissa . Om trafiken från en viss användare anses vara skadliga för systemet , systemadministratörer använder brandväggar och hastighetsbegränsande system för att begränsa eller blockera åtkomst för användaren .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vilka är fördelarna med Kerberos
    ·Så här kontrollerar du en SQL Injection
    ·Hur komma åt kontot Computer Administrator
    ·Hur man avgör Kerberos medvetna applikationer
    ·En Webroot Internet Kommunikation Sköld : Hur fungerar…
    ·Varför dölja en dator från andra datorer i nätverke…
    ·Inaktivera SSL i Windows
    ·Network Intrusion Detection Prevention
    ·Hur att penetrera Konfiguration Protokoll
    ·Definition av Intrusion Detection System
    Utvalda artiklarna
    ·Hur man kan förbättra en router signalstyrka
    ·Motorola Surfboard kabelmodem bruksanvisning
    ·Vad är tillförlitlig multicast Protocol
    ·Så här startar du en Linksys-router över ett nätver…
    ·Hur man använder Wi - Fi med en Ethernet -kabel
    ·Vad är VANET Protocol
    ·Jag kan inte Ping på Sony
    ·Hur dölja din musikspelare på Profile 2.0 Så att det…
    ·Hur ta reda en WEP-nyckel
    ·Hur konvertera Ethernet till telefon
    Copyright © Dator Kunskap http://www.dator.xyz