Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment rendre les ports Ignorez vos…
  • Security Certification Expert 
  • Responsabilités de l'accès à dist…
  • Avantages et inconvénients de la cr…
  • Introduction aux systèmes de détec…
  • Qu'est-ce Single Sign -On 
  • Qu'est-ce que le déchargement SSL 
  • Comment puis-je créer un certificat…
  • Types de systèmes de prévention d'…
  • 802.1 X Security Protocol 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment sécuriser vos données avec Oracle Database Security

    bases de données Oracle sont parmi les systèmes de stockage d'entreprise de niveau plus couramment utilisés pour les organisations gouvernementales , des entreprises et à but non lucratif . En plus d'être fiable et relativement rapide par rapport à d'autres systèmes de bases de données , les systèmes de base de données Oracle offrent des outils de sécurité solides pour les consommateurs avec peu de surcharge ou de la complexité d'installation, offrant une grande incitation à mettre en œuvre des outils Oracle Data Security afin de réduire le risque de cyber- crime et le vol d' identité à partir de bases de données Oracle . Les outils de sécurité fournis par Oracle couvrent les principaux domaines de la sécurité de la confidentialité des données , l'intégrité , l'autorisation de l'utilisateur, l'authentification des utilisateurs et de non-répudiation. Choses que vous devez
    base de données Oracle Database Security système
    référence liste Treaties Database terminal d'accès
    Voir Plus Instructions
    1

    analyser votre configuration du système de base de données . Déterminer si la sécurité physique de votre base de données est protégée : votre serveur de base de données doit être maintenu dans une zone sécurisée , les systèmes d'extinction des incendies et la protection adéquate contre le vol . Passez en revue vos fichiers de configuration de base de données et garantir des options de sécurité de base de données Oracle sont activés dans la configuration. Vérifier quels ordinateurs sont autorisés à accéder à votre serveur de base de données via des pare-feu ou d'autres outils de sécurité informatique Oracle . Activez l'accès de base de données Oracle et les journaux d'erreur et assurez-vous que vos sauvegardes automatisées de bases de données sont en cours d'exécution normalement. Utilisateur privilégié de
    2

    Activer Oracle et le système de contrôle multi- accès dans la configuration de votre base de données Oracle. Ce système permet l'authentification forte et l'autorisation de tous les utilisateurs ayant accès ( automatique ou manuel) à la base de données. Avec le système de contrôle multi- accès d'Oracle, vous pouvez séparer et personnaliser les données disponibles et autorisées les opérations de base de données pour tout utilisateur ou groupe d'utilisateurs. Vous pouvez effectuer une combinaison d' authentification interne au sein de la base de données elle-même , l'authentification externe - vérifié par le système d'exploitation du serveur de base de données , autorisation globale via un serveur d'authentification de l'entreprise, tels que LDAP ou Active Directory de Windows et authentification proxy via un serveur intermédiaire niveaux, conçu pour filtrer les demandes non autorisées .
    3

    configurer la fonction de Transparent Data Encryption des bases de données Oracle. Le cryptage des données protège les données stockées contre les attaquants étant capable d'interpréter de façon significative les données dans une base de données . Le chiffrement transparent est gérée entièrement par le serveur de base de données , comme son nom l'indique, afin que les clients n'ont pas à s'inquiéter décryptage des données sur l'accès aux bases de données. En outre , assurez-vous que toutes les connexions de et vers la base de données sont sécurisées par Secure Sockets Layer ( SSL) ou Transport Layer Security (TLS), pour empêcher l'espionnage . Le panneau de commande de base de données Oracle contient des options pour activer /désactiver SSL /TLS et de personnaliser ses fonctionnalités.
    4

    voir l' accès de base de données Oracle /logs d'erreur pour le trafic anormal régulièrement. À l'exception des pirates hautement spécialisés , la plupart des voleurs de données fonctionnent en envoyant aveuglément grandes quantités de trafic vers les serveurs dans une tentative de découvrir un mot de passe faible ou un trou d'authentification, une pratique appelée " brute- forcer. " Logs de bases de données Oracle et programmes d'analyse spécialisés permettent de détecter et de bloquer ce comportement mauvaises hosts de votre système . Surveillance des journaux et une réponse rapide subséquente sont des éléments clés dans la détection et la manipulation base violation incidents.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • NMAP & Strobe Réseau Scanners 
  • Comment Se souvenir de mots de passe 
  • Comment débloquer un Barracuda Web Filter 
  • Les types de systèmes de détection d'intrusion 
  • Comment configurer un proxy CC 
  • Quels sont les avantages d' Kerberos 
  • Quel est le système de détection d'intrusion réseau 
  • Puis-je bloquer toutes les adresses d' une plage d'adresses IP 
  • Computer Surveillance Techniques 
  • Que se passerait-il si un Cyber ​​Shockwave Hit Us 
  • Connaissances Informatiques © http://www.ordinateur.cc