| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Procedimientos de seguridad de base de datos
    Bases de datos son herramientas cruciales para la vida en el siglo 21 . Software y sistemas de hardware almacenan información acerca de nuestras finanzas , preferencias e incluso nuestros mensajes el uno al otro para impulsar el comercio electrónico y hacer que nuestra sociedad funcionan sin problemas. Debido a que tanto dependen de los sistemas de bases de datos , seguridad de base de datos - incluyendo hardware y los controles de seguridad de software - es la clave. Muchos de nuestros recursos de soporte de tecnología de información se dedican a la protección de nuestras bases de datos contra los ataques, la corrupción y el mal uso de datos . Seguridad física

    bases de datos se ejecutan en ordenadores normales, que son vulnerables a los ataques de virus, spyware , hackers y los empleados descontentos . Hasta el 80 por ciento de los incidentes de seguridad son causados ​​por las amenazas internas en el sitio de alojamiento de datos , de acuerdo con el estado de California. Es crucial para mantener la protección física de los equipos en los que se ejecuta la base de datos . El personal de tecnología de la información con frecuencia proteger los sistemas de bases de datos en habitaciones cerradas y con contraseñas fuertes para contrarrestar las violaciones físicas.
    Encryption

    Si incumpla un atacante un sistema de base de datos, los administradores de sistemas tienen una segunda línea de defensa contra el robo de datos . Cifrado codifica los datos almacenados en una base de datos de acuerdo con un algoritmo de conjunto , lo que hace que sea muy difícil para los hackers lo utilizan . Los administradores y los usuarios pueden descifrar la información , el uso de una clave secreta , para cambiar los datos de nuevo en un formato legible . Otra forma de cifrado , TLS (Transport Layer Security) o SSL (Secure Sockets Layer) , es comúnmente utilizado por los bancos y las empresas en línea para proteger los datos en tránsito entre los servidores y los usuarios.
    Control
    Control de acceso

    acceso a una base de datos evita que los usuarios no autorizados vean los datos que se supone que no debes ver . A través del uso de tarjetas inteligentes y contraseñas , los administradores del sistema con frecuencia compartimentan los datos , lo que lo protege de la divulgación no intencional . Un ejemplo común de control de acceso y separación usuario con bases de datos compartidos en un servidor central . Cada usuario tiene un mecanismo separado de inicio de sesión en el sistema y el software de limitar a los usuarios a sus propias bases de datos .
    Entrar monitoreo

    Dado que la seguridad no es 100 por ciento completo , el personal de tecnología de la información permanezcan constantemente atentos a anomalías de los datos y la intrusión de la red. Herramientas IDS ( Intrusion Detection System ) de software y hardware controlar el acceso a los recursos de base de datos y entregar informes sobre el potencial de tráfico malicioso a un sistema. Estos sistemas detectan principalmente DoS (Denial of Service) y los ataques de adivinación de contraseña . Si el tráfico de un usuario en particular se considera que es perjudicial para el sistema , los administradores de sistemas utilizan firewalls y sistemas de limitación de velocidad para limitar o bloquear el acceso de ese usuario .

    Previous :

    next :
      Artículos relacionados
    ·Cómo instalar Protocolo de Internet versión 4 
    ·Cómo mitigar un ataque DDoS en Linux 
    ·Cómo crear una lista de certificados de confianza 
    ·Definir DNS Spoofing 
    ·Los efectos de la inseguridad Computadora 
    ·Software y Seguridad Red 
    ·Cómo configurar Slingbox Tendencia Seguridad 
    ·Cómo llegar y encontrar un Cisco PIX Número de serie 
    ·Cómo probar mi Firewall Seguridad 
    ·Cómo configurar SonicWALL NSA 
      Artículos destacados
    ·Cómo utilizar Rijndael en VB6 
    ·Cómo utilizar una impresora compartida con Microsoft N…
    ·Requisitos de ancho de banda para VoIP 
    ·Lista de comprobación para la configuración de una Re…
    ·¿Qué es Clearwire 
    ·Cómo encontrar una dirección IP asociada a una direcc…
    ·Cómo habilitar U3 Utilities Mi Kingston Data Traveler …
    ·¿Cómo hacer una firma de email Sin Fronteras en It 
    ·¿Cómo encontrar la dirección IP de la impresora a tr…
    ·Definición de Secure FTP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com