Bases de données sont des outils indispensables à la vie au 21ème siècle . Logiciels et systèmes hardware stockent des informations sur nos finances , les préférences et même nos messages les uns aux autres pour générer du commerce électronique et de rendre notre société de fonctionner correctement. Parce que nous misons tant sur les systèmes de bases de données , la sécurité des bases de données - y compris le matériel et les contrôles de sécurité du logiciel - est la clé. Beaucoup de nos ressources de soutien à la technologie de l'information sont consacrés à la protection de nos bases de données contre les attaques, la corruption des données et l'utilisation abusive . Sécurité physique
bases de données sont exécutées sur des ordinateurs normaux , qui sont vulnérables aux attaques par des virus , les logiciels espions , les pirates et les employés mécontents . Jusqu'à 80 pour cent des incidents de sécurité sont causés par les menaces internes au site d'hébergement de données, en fonction de l'état de Californie . Il est crucial de maintenir la protection physique des ordinateurs sur lesquels une base de données fonctionne . Le personnel de technologie de l'information fréquemment protéger les systèmes de bases de données dans des salles fermées et des mots de passe forts pour contrer violations physiques.
Encryption
En cas de manquement d'un attaquant un système de base de données , les administrateurs système ont un deuxième ligne de défense contre le vol de données . Brouille de cryptage des données stockées dans une base de données selon un algorithme de réglage, ce qui rend très difficile pour les pirates de l'utiliser. Les administrateurs et les utilisateurs peuvent décrypter l'information , à l'aide d'une clé secrète , de modifier les données dans une forme lisible. Une autre forme de cryptage TLS ( Transport Layer Security ) ou SSL (Secure Sockets Layer ) , est couramment utilisé par les banques et les entreprises en ligne pour sécuriser les données en transit entre les serveurs et les utilisateurs.
Le contrôle d'accès
contrôle d'accès
à un système de base de données empêche les utilisateurs non autorisés de consulter les données qu'ils ne sont pas censés voir . Grâce à l'utilisation de cartes à puce et mots de passe , les administrateurs système compartimentent fréquemment des données , ce qui le protège contre toute divulgation non intentionnelle . Un exemple commun de contrôle d'accès et la séparation de l'utilisateur est avec les bases de données partagées sur un hôte central. Chaque utilisateur se voit attribuer un des mécanismes séparés log -in pour le système et les logiciels limitent aux utilisateurs de leurs propres bases de données.
Connexion surveillance
Comme la sécurité n'est jamais 100 pour cent , le personnel de technologie de l' information restent constamment vigilant pour les anomalies de données et d'intrusion réseau. IDS outils matériels et logiciels (système de détection d'intrusion ) contrôlent l'accès aux ressources de base de données et de fournir des rapports sur le trafic malveillant potentiel d' un système. Ces systèmes détectent principalement DoS (Denial of Service) et les attaques de mots de passe . Si le trafic d'un utilisateur particulier est réputé être dangereux pour le système , les administrateurs système utilisent des pare-feu et des systèmes de limitation de vitesse pour limiter ou bloquer l'accès de cet utilisateur.