“Conocimientos Redes>Seguridad de Red

Cómo proteger sus datos con Oracle Database Security

2011/8/8
Bases de datos Oracle se encuentran entre los sistemas de almacenamiento de nivel empresarial más usados ​​utilizados para las organizaciones no gubernamentales , empresariales y sin fines de lucro . Aparte de ser confiable y relativamente rápido en comparación con otros sistemas de bases de datos , sistemas de bases de datos Oracle ofrecen fuertes herramientas de seguridad para los consumidores con poca sobrecarga o la complejidad de configuración, que proporciona gran incentivo para implementar Oracle herramientas de seguridad de datos para reducir el riesgo de la ciberdelincuencia y el robo de identidad bases de datos Oracle . Herramientas de seguridad proporcionadas por Oracle cubren los principales dominios de seguridad de la confidencialidad de datos, integridad, autorización de usuarios , autenticación de usuarios y no repudio . Cosas que necesitará
sistema de base de datos Oracle Base de datos de seguridad de referencia lista Base de datos acceso a la terminal
Ver Más instrucciones
1

Analice la configuración del sistema de bases de datos . Determine si la seguridad física de su base de datos está protegida : el servidor de base de datos se debe mantener en un lugar seguro, con los sistemas de extinción de incendios adecuados y protección antirrobo. Revise los archivos de configuración de base de datos y asegurar las opciones de seguridad de base de datos Oracle están habilitadas en la configuración . Compruebe que los ordenadores tienen acceso al servidor de base de datos a través de servidores de seguridad u otras herramientas de seguridad de software de Oracle. Activar el acceso de base de datos Oracle y registros de error y asegúrese de que su base de datos de copias de seguridad automatizadas están funcionando normalmente. Usuario privilegiado
2

Enable de Oracle y el sistema de control de acceso múltiple en la configuración de la base de datos Oracle . Este sistema ofrece una sólida autenticación y autorización de todos los usuarios con acceso ( automático o manual) a la base de datos. Con el sistema de control de multi- acceso de Oracle , se puede separar y personalizar los datos disponibles y autorizadas las operaciones de base de datos para cualquier usuario o grupo de usuarios. Usted puede realizar una combinación de autenticación interna dentro de la propia base de datos , la autenticación externa - verificado por el sistema operativo del servidor de base de datos , autorización global a través de un servidor de autenticación de la empresa , tales como LDAP o Windows Active Directory y la autenticación a través de un servidor Proxy medio niveles, diseñado para filtrar las peticiones no autorizadas.
3

Configurar la función de cifrado de datos transparente de bases de datos Oracle . El cifrado de datos protege los datos almacenados contra los atacantes son capaces de interpretar los datos de manera significativa dentro de una base de datos . Encriptación transparente es manejado completamente por el servidor de base de datos, como su nombre indica , para que los clientes no necesitan preocuparse por descifrar los datos de acceso de base de datos . Además , asegúrese de que todas las conexiones hacia y desde la base de datos se aseguran con Secure Sockets Layer ( SSL) o Transport Layer Security ( TLS ) , para prevenir el espionaje . El panel de control de la base de datos de Oracle contiene opciones para activar /desactivar SSL /TLS y personalizar sus características.
4

ver la base de datos de acceso Oracle /registros de errores para el tráfico anómalo regularmente. Con la excepción de los piratas informáticos altamente especializados , la mayoría de los ladrones de datos funcionan enviando ciegas grandes cantidades de tráfico a los servidores en un intento de descubrir una contraseña débil o agujero de autenticación, una práctica llamada " fuerza bruta ". Los registros de base de datos Oracle y programas de análisis especializados pueden detectar este comportamiento y bloquear los malos anfitriones de su sistema. Supervisión del registro y posterior respuesta rápida son clave en la detección y el manejo de incidentes incumplimiento de bases de datos .

Seguridad de Red
¿Qué es la revocación de certificados del servidor
¿Cómo saber si alguien está en el equipo a distancia
Cómo deshabilitar el AVG Internet Security Temporalmente
¿Qué es un túnel IP
Encapsulado Protocolo de Seguridad
Cómo ver a todos en su Internet inalámbrica
Acerca servidores VNC
Definir Servidor Proxy
Conocimientos Informáticos © http://www.ordenador.online