| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les procédures de sécurité de base de données
    Bases de données sont des outils indispensables à la vie au 21ème siècle . Logiciels et systèmes hardware stockent des informations sur nos finances , les préférences et même nos messages les uns aux autres pour générer du commerce électronique et de rendre notre société de fonctionner correctement. Parce que nous misons tant sur ​​les systèmes de bases de données , la sécurité des bases de données - y compris le matériel et les contrôles de sécurité du logiciel - est la clé. Beaucoup de nos ressources de soutien à la technologie de l'information sont consacrés à la protection de nos bases de données contre les attaques, la corruption des données et l'utilisation abusive . Sécurité physique

    bases de données sont exécutées sur des ordinateurs normaux , qui sont vulnérables aux attaques par des virus , les logiciels espions , les pirates et les employés mécontents . Jusqu'à 80 pour cent des incidents de sécurité sont causés par les menaces internes au site d'hébergement de données, en fonction de l'état de Californie . Il est crucial de maintenir la protection physique des ordinateurs sur lesquels une base de données fonctionne . Le personnel de technologie de l'information fréquemment protéger les systèmes de bases de données dans des salles fermées et des mots de passe forts pour contrer violations physiques.
    Encryption

    En cas de manquement d'un attaquant un système de base de données , les administrateurs système ont un deuxième ligne de défense contre le vol de données . Brouille de cryptage des données stockées dans une base de données selon un algorithme de réglage, ce qui rend très difficile pour les pirates de l'utiliser. Les administrateurs et les utilisateurs peuvent décrypter l'information , à l'aide d'une clé secrète , de modifier les données dans une forme lisible. Une autre forme de cryptage TLS ( Transport Layer Security ) ou SSL (Secure Sockets Layer ) , est couramment utilisé par les banques et les entreprises en ligne pour sécuriser les données en transit entre les serveurs et les utilisateurs.
    Le contrôle d'accès
    contrôle d'accès

    à un système de base de données empêche les utilisateurs non autorisés de consulter les données qu'ils ne sont pas censés voir . Grâce à l'utilisation de cartes à puce et mots de passe , les administrateurs système compartimentent fréquemment des données , ce qui le protège contre toute divulgation non intentionnelle . Un exemple commun de contrôle d'accès et la séparation de l'utilisateur est avec les bases de données partagées sur un hôte central. Chaque utilisateur se voit attribuer un des mécanismes séparés log -in pour le système et les logiciels limitent aux utilisateurs de leurs propres bases de données.
    Connexion surveillance

    Comme la sécurité n'est jamais 100 pour cent , le personnel de technologie de l' information restent constamment vigilant pour les anomalies de données et d'intrusion réseau. IDS outils matériels et logiciels (système de détection d'intrusion ) contrôlent l'accès aux ressources de base de données et de fournir des rapports sur le trafic malveillant potentiel d' un système. Ces systèmes détectent principalement DoS (Denial of Service) et les attaques de mots de passe . Si le trafic d'un utilisateur particulier est réputé être dangereux pour le système , les administrateurs système utilisent des pare-feu et des systèmes de limitation de vitesse pour limiter ou bloquer l'accès de cet utilisateur.

    Previous :

    next :
      articles connexes
    ·Linux Buffer Overflow Tutorial 
    ·Comment faire pour supprimer le mot de passe administra…
    ·Types PAE 
    ·Kerberos Step-by -Step Tutorial 
    ·Comment discuter avec l'administrateur en ligne Réseau…
    ·Comment faire pour utiliser une authentification de cer…
    ·Generic Routing Encapsulation Protocol 
    ·Comment débloquer Sites Web 
    ·Comment exécuter un script de connexion à partir d'un…
    ·Comment sécuriser vos données avec Oracle Database Se…
      articles en vedette
    ·Comment mettre en place un réseau de bureaux d'une adr…
    ·Comment créer votre propre calculatrice de sous-résea…
    ·Comment concevoir votre propre thème iGoogle 
    ·Importance de l'informatique multimédia 
    ·Comment trouver l'adresse IP du serveur sur un serveur …
    ·Les politiques sur l'utilisation d'Internet des employé…
    ·Comment configurer un routeur sans fil avec un modem câ…
    ·Définition de l'informatique Hijack 
    ·Comment trouver votre adresse Ethernet dans Vista 
    ·Comment accéder à mon PC depuis n'importe où 
    Copyright © Connaissances Informatiques http://fr.wingwit.com