Tecnología

Inicio

Procedimientos de seguridad de base de datos

Procedimientos de seguridad de base de datos


Las bases de datos son herramientas cruciales para la vida en el siglo 21. Los sistemas de software y hardware almacenan información sobre nuestras finanzas, las preferencias e incluso nuestros mensajes entre sí para impulsar el comercio electrónico y hacer que nuestra sociedad funcionan sin problemas. Debido a que tanto dependen de los sistemas de bases de datos, seguridad de bases de datos - incluyendo hardware y software de los controles de seguridad - es la clave. Muchos de nuestros recursos de soporte de tecnología de la información están dedicados a la protección de nuestras bases de datos contra el ataque, la corrupción y el mal uso de datos.

Seguridad física

Las bases de datos se ejecutan en los ordenadores normales, que son vulnerables a ataques de virus, spyware, hackers y empleados descontentos. Hasta el 80 por ciento de los incidentes de seguridad son causados ​​por las amenazas internas en el sitio de alojamiento de datos, de acuerdo con el estado de California. Es crucial para mantener la protección física de los equipos en los que se ejecuta una base de datos. el personal de tecnología de la información con frecuencia protegen los sistemas de bases de datos en habitaciones cerradas y con contraseñas fuertes frente a violaciones físicas.

cifrado

Si un atacante incumple un sistema de base de datos, los administradores de sistemas tienen una segunda línea de defensa contra el robo de datos. revuelve datos de cifrado almacenadas en una base de datos de acuerdo con un algoritmo de conjunto, lo que hace que sea muy difícil para los hackers lo utilizan. Los administradores y los usuarios pueden descifrar la información, utilizando una clave secreta, para cambiar los datos de nuevo en una forma legible. Otra forma de cifrado, TLS (Transport Layer Security) o SSL (Secure Sockets Layer), es comúnmente utilizado por los bancos y las empresas en línea para proteger los datos en tránsito entre los servidores y usuarios.

Control de acceso

Control de acceso a un sistema de base de datos impide que usuarios no autorizados vean los datos que se supone que no deben ver. A través del uso de tarjetas inteligentes y contraseñas, los administradores de sistemas con frecuencia compartimentar los datos, lo que lo protege de la divulgación no intencional. Un ejemplo común de control de acceso y separación de usuarios es con bases de datos compartidas en un servidor central. Cada usuario se le da un inicio de sesión independiente al sistema, y ​​mecanismos de software limitar a los usuarios a sus propias bases de datos.

registro de monitorización

Dado que la seguridad nunca es 100 por ciento completo; el personal de tecnología de la información se mantienen en constante alerta a anomalías de los datos y las intrusiones en la red. Software y hardware IDS (Intrusion Detection System) Herramientas de monitorear el acceso a los recursos de base de datos y entregar informes sobre el potencial de tráfico malicioso a un sistema. Estos sistemas detectan principalmente de DoS (denegación de servicio) y los ataques de adivinar la contraseña. Si el tráfico de un usuario en particular se considera que es perjudicial para el sistema, los administradores de sistemas utilizan cortafuegos y sistemas de la limitación de velocidad para limitar o bloquear el acceso de ese usuario.