| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment sécuriser vos données avec Oracle Database Security
    bases de données Oracle sont parmi les systèmes de stockage d'entreprise de niveau plus couramment utilisés pour les organisations gouvernementales , des entreprises et à but non lucratif . En plus d'être fiable et relativement rapide par rapport à d'autres systèmes de bases de données , les systèmes de base de données Oracle offrent des outils de sécurité solides pour les consommateurs avec peu de surcharge ou de la complexité d'installation, offrant une grande incitation à mettre en œuvre des outils Oracle Data Security afin de réduire le risque de cyber- crime et le vol d' identité à partir de bases de données Oracle . Les outils de sécurité fournis par Oracle couvrent les principaux domaines de la sécurité de la confidentialité des données , l'intégrité , l'autorisation de l'utilisateur, l'authentification des utilisateurs et de non-répudiation. Choses que vous devez
    base de données Oracle Database Security système
    référence liste Treaties Database terminal d'accès
    Voir Plus Instructions
    1

    analyser votre configuration du système de base de données . Déterminer si la sécurité physique de votre base de données est protégée : votre serveur de base de données doit être maintenu dans une zone sécurisée , les systèmes d'extinction des incendies et la protection adéquate contre le vol . Passez en revue vos fichiers de configuration de base de données et garantir des options de sécurité de base de données Oracle sont activés dans la configuration. Vérifier quels ordinateurs sont autorisés à accéder à votre serveur de base de données via des pare-feu ou d'autres outils de sécurité informatique Oracle . Activez l'accès de base de données Oracle et les journaux d'erreur et assurez-vous que vos sauvegardes automatisées de bases de données sont en cours d'exécution normalement. Utilisateur privilégié de
    2

    Activer Oracle et le système de contrôle multi- accès dans la configuration de votre base de données Oracle. Ce système permet l'authentification forte et l'autorisation de tous les utilisateurs ayant accès ( automatique ou manuel) à la base de données. Avec le système de contrôle multi- accès d'Oracle, vous pouvez séparer et personnaliser les données disponibles et autorisées les opérations de base de données pour tout utilisateur ou groupe d'utilisateurs. Vous pouvez effectuer une combinaison d' authentification interne au sein de la base de données elle-même , l'authentification externe - vérifié par le système d'exploitation du serveur de base de données , autorisation globale via un serveur d'authentification de l'entreprise, tels que LDAP ou Active Directory de Windows et authentification proxy via un serveur intermédiaire niveaux, conçu pour filtrer les demandes non autorisées .
    3

    configurer la fonction de Transparent Data Encryption des bases de données Oracle. Le cryptage des données protège les données stockées contre les attaquants étant capable d'interpréter de façon significative les données dans une base de données . Le chiffrement transparent est gérée entièrement par le serveur de base de données , comme son nom l'indique, afin que les clients n'ont pas à s'inquiéter décryptage des données sur l'accès aux bases de données. En outre , assurez-vous que toutes les connexions de et vers la base de données sont sécurisées par Secure Sockets Layer ( SSL) ou Transport Layer Security (TLS), pour empêcher l'espionnage . Le panneau de commande de base de données Oracle contient des options pour activer /désactiver SSL /TLS et de personnaliser ses fonctionnalités.
    4

    voir l' accès de base de données Oracle /logs d'erreur pour le trafic anormal régulièrement. À l'exception des pirates hautement spécialisés , la plupart des voleurs de données fonctionnent en envoyant aveuglément grandes quantités de trafic vers les serveurs dans une tentative de découvrir un mot de passe faible ou un trou d'authentification, une pratique appelée " brute- forcer. " Logs de bases de données Oracle et programmes d'analyse spécialisés permettent de détecter et de bloquer ce comportement mauvaises hosts de votre système . Surveillance des journaux et une réponse rapide subséquente sont des éléments clés dans la détection et la manipulation base violation incidents.

    Previous :

    next :
      articles connexes
    ·Comment construire un pare-feu sous Linux 
    ·Comment désactiver le réseau sans fil de sécurité d…
    ·Signes et symptômes de tricherie 
    ·Comment détecter Ping Sweep 
    ·Mon PeerGuardian ne bloque pas HTTP 
    ·Définition d'un site Web sécurisé 
    ·Comment sécurisé Plain- texte est un Email 
    ·Comment remplacer les mots de passe Internet 
    ·Comment faire pour ajouter un certificat SSL pour OpenS…
    ·Problèmes de sécurité avec authentification SSH 
      articles en vedette
    ·Comment une carte réseau Wi -Fi 
    ·Comment lancer un Gestionnaire des services Terminal 
    ·Comment faire la connexion entre deux ordinateurs avec …
    ·Comment supprimer temporairement la stratégie de group…
    ·Comment accéder à une adresse IP à distance 
    ·Comment poster Avatars sur Deviant Art 
    ·Comment faire pour activer sans fil manuellement sur ​​…
    ·Le protocole XDR 
    ·Comment faire pour convertir un masque IP 
    ·Comment dire à votre taux de transmission 
    Copyright © Connaissances Informatiques http://fr.wingwit.com