Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Database sikkerhetsprosedyrer
    Databaser er avgjørende verktøy til livet i det 21. århundre . Programvare og maskinvare systemer lagrer informasjon om vår økonomi , preferanser og selv våre meldinger til hverandre for å drive elektronisk handel og gjøre vårt samfunn fungerer knirkefritt . Fordi vi stole så tungt på databasesystemer, database sikkerhet - inkludert maskinvare og programvare sikkerhetskontroller - er nøkkelen. Mange av våre IT- support ressurser er dedikert til å beskytte våre databaser mot angrep, data korrupsjon og misbruk. Fysisk sikkerhet

    Databaser kjøres på vanlige datamaskiner , som er utsatt for angrep fra virus, spionprogrammer , hackere og misfornøyde ansatte. Opptil 80 prosent av sikkerhetshendelser er forårsaket av insider trusler på data fiendtlig område , ifølge den amerikanske delstaten California . Det er avgjørende å opprettholde fysisk beskyttelse av datamaskinene som en database går . Informasjonsteknologi personell ofte beskytte databasesystemer i låste rom og med sterke passord for å motvirke fysiske brudd .
    Kryptering
    p Hvis en angriper brudd en database system , system administratorer kan ha en andrelinjeforsvar mot datatyveri . Kryptering krypterer data som er lagret i en database i henhold til et sett algoritme , som gjør det svært vanskelig for hackere å bruke den . Administratorer og brukere kan dekryptere informasjonen , ved hjelp av en hemmelig nøkkel , for å endre dataene tilbake i en lesbar form. En annen form for kryptering , TLS ( Transport Layer Security ), eller SSL (Secure Sockets Layer ) , er ofte brukt av banker og bedrifter på nettet for å sikre data i transitt mellom servere og brukere.
    adgangskontroll

    Tilgangskontroll til en database system hindrer uautoriserte brukere i å vise data som de ikke er ment å se . Gjennom bruk av smartkort og passord , systemadministratorer ofte compartmentalize data , og dermed beskytter den mot utilsiktet utlevering . Et vanlig eksempel på adgangskontroll og bruker separasjon er med delte databaser på en sentral vert. Hver bruker får en egen logg - inn i systemet , og programvare mekanismer begrense brukerne til sine egne databaser .
    Logg overvåking

    Siden sikkerhet er aldri 100 prosent fullført ; informasjonsteknologi personell forblir konstant vaktsom for data anomalier og nettverk inntrenging . Programvare og maskinvare IDS ( Intrusion Detection System ) verktøy overvåke tilgang til databasen ressurser og levere rapporter om potensielt skadelig trafikk til et system . Disse systemene hovedsakelig oppdage DoS ( Denial of Service ) og passord å gjette angrep. Hvis trafikk fra en bestemt bruker anses å være skadelig for systemet, systemansvarlige bruke brannmurer og hastighetsbegrensende systemer for å begrense eller blokkere tilgang for brukeren.

    früher :

     Weiter:
      Relatert Artike
    ·Må du bruke et sikret nettverk for å bruke den bærba…
    ·Hvordan bruke Firesheep på en Mac 
    ·Hvordan sette opp en Security mal i Windows XP 
    ·Hva er farene ved hackere 
    ·Hvor å låse brukerpassordet på XP Pro fra Start 
    ·Hvordan få en Microsoft sikkerhetssertifikat 
    ·Hvordan koble til SonicWALL Med en Mac 
    ·Hvordan usikkert en sikret WiFi Connection 
    ·Slik blokkerer nettsider på WRT54G v7 
    ·Hva er PFS Linksys 
      Anbefalte artikler
    ·Hvordan sette opp AT & T Dial Up 
    ·Fordelene av en Switch Over en Hub 
    ·Hvordan endre størrelsen på en EXT3 Partition 
    ·Hvordan å strekke et VLAN mellom to bygninger 
    ·Slik kjører du en Ethernet -kabel 
    ·Hvordan endrer jeg Router innstillinger fra WPA til WEP…
    ·Hvor å Utsikt Din Topp Besøkte Apps på Facebook 
    ·Hvordan lage en konvolutt Bed 
    ·Hva er forskjellen mellom USB og Ethernet 
    ·Hvordan få en ekstern Internett-tilkobling 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/