Datenbanken sind entscheidende Werkzeuge, um das Leben im 21. Jahrhundert . Software -und Hardware- Systeme speichern Informationen über unsere Finanzen , Vorlieben und sogar unsere Botschaften miteinander, um den elektronischen Geschäftsverkehr zu fahren und unsere Gesellschaft reibungslos funktionieren . Einschließlich Hardware und Software Sicherheitskontrollen - - Weil wir so stark auf Datenbank-Systeme , Datenbank- Sicherheit verlassen ist der Schlüssel. Viele unserer Informationstechnologie Support-Ressourcen sind für den Schutz unserer Datenbanken vor Angriffen , Datenverlust und Missbrauch gewidmet . Physische Sicherheit
Datenbanken sind auf normalen Computern , die anfälliger für Viren, Spyware, Hackern und unzufriedene Mitarbeiter anzugreifen laufen . Bis zu 80 Prozent der Sicherheitsvorfälle durch Insider- Bedrohungen am Daten -Hosting-Website verursacht, nach dem US-Bundesstaat Kalifornien . Es ist entscheidend, um den physischen Schutz der Computer, auf denen eine Datenbank läuft aufrecht zu erhalten. Informationstechnologie Personal häufig schützen Datenbanksysteme in verschlossenen Räumen und mit starken Passwörtern auf körperliche Verletzungen entgegenzuwirken.
Encryption
Wenn ein Angreifer Verletzungen ein Datenbanksystem , haben Systemadministratoren ein zweite Linie der Verteidigung gegen Datendiebstahl . Verschlüsselung verschlüsselt Daten in einer Datenbank nach einem vorgegebenen Algorithmus , was es sehr schwierig für Hacker zu verwenden macht gespeichert. Administratoren und Benutzer können die Informationen entschlüsseln , mit einem geheimen Schlüssel , um die Daten wieder zu ändern in eine lesbare Form . Eine andere Form der Verschlüsselung , TLS (Transport Layer Security) oder SSL (Secure Sockets Layer) , wird häufig von Banken und Unternehmen online , um Daten in-transit zwischen Server und Benutzer sichern verwendet .
Zutrittskontrolle
Zutrittskontrolle zu einem Datenbank-System verhindert, dass Unbefugte Daten anzeigen , dass sie nicht sehen sollte . Durch den Einsatz von Smart Cards und Passwörter , Systemadministratoren häufig compartmentalize Daten , wodurch Schutz vor unbeabsichtigten Offenlegung . Ein typisches Beispiel für Zutrittskontrolle und Benutzer Trennung ist mit gemeinsamen Datenbanken auf einem zentralen Host . Jeder Benutzer erhält einen separaten Log - in , um das System und Software-Mechanismen begrenzen Benutzern, ihre eigenen Datenbanken.
Log Monitoring
Da Sicherheit ist nie zu 100 Prozent abgeschlossen ; Informationstechnologie Personal ständig wachsam bleiben für Daten- Anomalien und Netzwerk-Intrusion. Software -und Hardware- IDS (Intrusion Detection System) Werkzeuge überwachen den Zugriff auf Datenbank-Ressourcen und liefern Berichte über möglichen schädlichen Datenverkehr zu einem System . Diese Systeme hauptsächlich erkennen DoS (Denial of Service) und das Erraten von Kennwörtern Angriffe . Wenn der Verkehr von einem bestimmten Benutzer gilt als schädlich für das System verwenden Systemadministratoren Firewalls und Rate Limiting Systeme zu begrenzen oder blockieren den Zugriff für diesen Benutzer.