Az Adatbázis Védelme

Tartalomjegyzék:

Az Adatbázis Védelme
Az Adatbázis Védelme

Videó: Az Adatbázis Védelme

Videó: Az Adatbázis Védelme
Videó: Az uborkahajtatás technológiai korszerűsítése 2024, November
Anonim

Számos, adatbázisokat használó szervezetnél a biztonság kérdése releváns. És nem arról van szó, hogy a szervezetek megpróbálnak elrejteni valamit, a probléma inkább a pénzügyi nyilvántartásokkal és az ügyfélinformációkkal kapcsolatos, amelyekhez a vállalati adatbázisokat leggyakrabban feltörik.

Az adatbázis védelme
Az adatbázis védelme

Szükséges

vírusirtó szoftver

Utasítás

1. lépés

Használjon bevált adatbázisokat, amelyek képesek az átvitt adatok és maguk az eljárások titkosítására, a titkosításra, valamint a speciális védelmi segédprogramok támogatására. Leggyakrabban a szervezetekben a biztonságot engedély alapján hajtják végre. Sajnos ez több mint elég. Használjon vírusirtó programot is az adatbázis teljes biztonságának megőrzéséhez a számítógépén. Amint azt a gyakorlat mutatja, az információk gyakran eltűnnek a számítógépről, és egy idő után visszafejtett formában jelennek meg az interneten.

2. lépés

Használja az átvitt adatok titkosítását és kérési eljárásokat. A MySQL adatbázis több mint egy tucat speciális funkcióval rendelkezik, amelyek felhasználhatók a titkosítási mechanizmus megvalósítására anélkül, hogy megterhelnék a felhasználó által kért adatok átadásának folyamatát. AES_ENCRYPT (), AES_DECRYPT (), COMPRESS () és mások. A futtatható eljárások és funkciók tartalmának elrejtése. Bármely tapasztalt cracker képes felismerni a forráskódot, és utánozni egy hasonlót. A MySQL adatbázisok esetében egy speciális program, az SQL Shield került kiadásra a forráskód kódolásához.

3. lépés

Az adatbiztonsági szint jelentősen megnöveli a kriptográfia használatát. Ez a mechanizmus magában foglalja az információk titkosítását kétféle - nyilvános és privát - kulcs használatával. A T-SQL függvény ezt a célt szolgálja. Használjon speciális adatbázis-védelmi szoftvert. A MySQL esetében ez a védő XP_CRYPT. Ez a program gondoskodni fog a titkosítás és a titkosítás minden összetettségéről.

4. lépés

Ne felejtse el, hogy minden olyan adat másolható és elmenthető, amelyhez olvasási hozzáféréssel rendelkezik. Ennek a kérdésnek az optimális megoldása a titkosítás használata lenne, ami lehetetlenné teszi a másolt adatok olvasását.

Ajánlott: