Database sikkerhetsprosedyrer

Database sikkerhetsprosedyrer


Databaser er avgjørende verktøy til liv i det 21. århundre. Programvare og maskinvare systemer lagre informasjon om vår økonomi, preferanser og selv våre meldinger til hverandre for å drive elektronisk handel og gjøre vårt samfunn fungerer optimalt. Fordi vi stole så tungt på databasesystemer, databasesikkerhet - inkludert maskinvare og programvare sikkerhetskontroller - er nøkkelen. Mange av våre IT-støtteressurser er dedikert til å beskytte våre databaser mot angrep, data korrupsjon og misbruk.

fysisk sikkerhet

Databaser kjøres på vanlige datamaskiner, som er sårbare for angrep av virus, spionprogrammer, hackere og misfornøyde ansatte. Opp til 80 prosent av sikkerhetshendelser er forårsaket av insider trusler på data fiendtlig sted, i henhold til den amerikanske delstaten California. Det er avgjørende for å opprettholde fysisk beskyttelse av datamaskinene som en database kjører. Informasjon teknologi personell ofte beskytte databasesystemer i låste rom og med sterke passord for å motvirke fysiske brudd.

kryptering

Hvis en angriper bryter et databasesystem, systemadministratorer har en andre forsvarslinje mot datatyveri. Krypterings forvrenges data lagret i en database i henhold til et sett algoritme, som gjør det svært vanskelig for hackere å bruke den. Administratorer og brukere kan dekryptere informasjonen, ved hjelp av en hemmelig nøkkel, for å endre dataene tilbake til en lesbar form. En annen form for kryptering, TLS (Transport Layer Security), eller SSL (Secure Sockets Layer), er ofte brukt av banker og bedrifter online for å sikre data i transitt mellom servere og brukere.

Adgangskontroll

Tilgangskontrollen til et databasesystem hindrer uautoriserte brukere i å vise data som de ikke er ment å se. Gjennom bruk av smartkort og passord, systemadministratorer ofte compartmentalize data, og dermed beskytter den mot utilsiktet utlevering. Et vanlig eksempel på tilgangskontroll og bruker separasjon er med delte databaser på en sentral vert. Hver bruker får en egen logg-inn i systemet, og programvare mekanismer begrense brukerne til sine egne databaser.

Logg overvåking

Siden sikkerhet er aldri 100 prosent ferdig; IT personell forblir konstant på vakt for data anomalier og nettverk inntrenging. Programvare og maskinvare IDS (Intrusion Detection System) verktøy overvåke tilgang til databasen ressurser og levere rapporter på potensiell skadelig trafikk til et system. Disse systemene hovedsakelig oppdage DoS (Denial of Service) og passord gjette angrep. Hvis trafikk fra en bestemt bruker anses å være skadelig for systemet, systemadministratorer bruker brannmurer og hastighetsbegrensende systemer for å begrense eller blokkere tilgang til den brukeren.