“Conocimientos Redes>Seguridad de Red

Procedimientos de seguridad de base de datos

2013/2/25
Bases de datos son herramientas cruciales para la vida en el siglo 21 . Software y sistemas de hardware almacenan información acerca de nuestras finanzas , preferencias e incluso nuestros mensajes el uno al otro para impulsar el comercio electrónico y hacer que nuestra sociedad funcionan sin problemas. Debido a que tanto dependen de los sistemas de bases de datos , seguridad de base de datos - incluyendo hardware y los controles de seguridad de software - es la clave. Muchos de nuestros recursos de soporte de tecnología de información se dedican a la protección de nuestras bases de datos contra los ataques, la corrupción y el mal uso de datos . Seguridad física

bases de datos se ejecutan en ordenadores normales, que son vulnerables a los ataques de virus, spyware , hackers y los empleados descontentos . Hasta el 80 por ciento de los incidentes de seguridad son causados ​​por las amenazas internas en el sitio de alojamiento de datos , de acuerdo con el estado de California. Es crucial para mantener la protección física de los equipos en los que se ejecuta la base de datos . El personal de tecnología de la información con frecuencia proteger los sistemas de bases de datos en habitaciones cerradas y con contraseñas fuertes para contrarrestar las violaciones físicas.
Encryption

Si incumpla un atacante un sistema de base de datos, los administradores de sistemas tienen una segunda línea de defensa contra el robo de datos . Cifrado codifica los datos almacenados en una base de datos de acuerdo con un algoritmo de conjunto , lo que hace que sea muy difícil para los hackers lo utilizan . Los administradores y los usuarios pueden descifrar la información , el uso de una clave secreta , para cambiar los datos de nuevo en un formato legible . Otra forma de cifrado , TLS (Transport Layer Security) o SSL (Secure Sockets Layer) , es comúnmente utilizado por los bancos y las empresas en línea para proteger los datos en tránsito entre los servidores y los usuarios.
Control
Control de acceso

acceso a una base de datos evita que los usuarios no autorizados vean los datos que se supone que no debes ver . A través del uso de tarjetas inteligentes y contraseñas , los administradores del sistema con frecuencia compartimentan los datos , lo que lo protege de la divulgación no intencional . Un ejemplo común de control de acceso y separación usuario con bases de datos compartidos en un servidor central . Cada usuario tiene un mecanismo separado de inicio de sesión en el sistema y el software de limitar a los usuarios a sus propias bases de datos .
Entrar monitoreo

Dado que la seguridad no es 100 por ciento completo , el personal de tecnología de la información permanezcan constantemente atentos a anomalías de los datos y la intrusión de la red. Herramientas IDS ( Intrusion Detection System ) de software y hardware controlar el acceso a los recursos de base de datos y entregar informes sobre el potencial de tráfico malicioso a un sistema. Estos sistemas detectan principalmente DoS (Denial of Service) y los ataques de adivinación de contraseña . Si el tráfico de un usuario en particular se considera que es perjudicial para el sistema , los administradores de sistemas utilizan firewalls y sistemas de limitación de velocidad para limitar o bloquear el acceso de ese usuario .

Seguridad de Red
Herramientas para comprobar la vulnerabilidad de una Red
Cómo realizar la prueba de seguridad SSL
Cómo detectar una clave inalámbrica
Las técnicas de cifrado de grado militar
Cómo bloquear el puerto 25 en el cortafuegos de Windows
Cómo descifrar una clave WEP Wireshark
Cómo aplicar manualmente una directiva de grupo
Cómo moverse Bloqueadores Proxy
Conocimientos Informáticos © http://www.ordenador.online