Databaser är viktiga verktyg för att livet i 21-talet . Programvara och system järnaffär information om vår ekonomi , preferenser och även våra meddelanden till varandra för att driva e-handel och göra vårt samhälle fungera smidigt . Eftersom vi litar så mycket på databassystem , databas säkerhet - inklusive hårdvara och mjukvara säkerhetskontroller - är nyckeln . Många av våra support IT resurser avsätts för att skydda våra databaser mot angrepp , data korruption och missbruk . Fysisk säkerhet
Databaser körs på vanliga datorer , som är sårbara för angrepp från virus, spionprogram , hackare och missnöjda anställda . Upp till 80 procent av säkerhetsincidenter orsakas av hot inifrån på uppgifter webbhotellet , enligt delstaten Kalifornien . Det är viktigt att behålla fysiska skyddet av de datorer som en databas körs . IT personal skyddar ofta databassystem i låsta rum och med starka lösenord för att motverka fysiska kränkningar .
Kryptering
p Om en angripare bryter ett databassystem , systemadministratörer har ett andra försvarslinje mot datastöld . Kryptering krypterar data som lagras i en databas enligt en uppsättning algoritm , vilket gör det mycket svårt för hackare att använda den . Administratörer och användare kan dekryptera informationen , med hjälp av en hemlig nyckel , för att ändra tillbaka data till en läsbar form . En annan form av kryptering , TLS ( Transport Layer Security ) eller SSL ( Secure Sockets Layer ) , används ofta av banker och företag på nätet för att säkra data i - transit mellan servrar och användare .
Åtkomstkontroll
kontroll
tillgång till en databas förhindrar obehöriga användare från att visa data som de inte ska se . Genom att använda smarta kort och lösenord , systemadministratörer kategoriserar ofta uppgifter , vilket skyddar den från oavsiktlig spridning . Ett vanligt exempel på åtkomstkontroll och användaren separation är med delade databaser på en central värd . Varje användare får en separat inloggning till systemet , och programvara mekanismer begränsa användarna till sina egna databaser . Eftersom säkerheten är aldrig 100 procent klar
Övervakning av loggar
, IT- personal ständigt vara vaksamma för data- anomalier och nätverk intrång . Programvara och hårdvara IDS ( Intrusion Detection System ) verktyg övervaka tillgången till databasen resurser och leverera rapporter om potentiellt skadlig trafik till ett system . Dessa system detekterar främst DoS ( Denial of Service ) och lösenord attacker gissa . Om trafiken från en viss användare anses vara skadliga för systemet , systemadministratörer använder brandväggar och hastighetsbegränsande system för att begränsa eller blockera åtkomst för användaren .