Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment SSL assure la sécurité de …
  • Les meilleurs pare-feu gratuit avec …
  • NMAP & Strobe Réseau Scanners 
  • Comment faire pour vérifier pour le…
  • Comment configurer un proxy Windows …
  • Comment mettre en place Home Network…
  • Comment faire pour obtenir la permis…
  • Comment limiter l'accès à Internet…
  • Comment configurer une clé réseau …
  • Comment supprimer les cookies indivi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les procédures de sécurité de base de données

    Bases de données sont des outils indispensables à la vie au 21ème siècle . Logiciels et systèmes hardware stockent des informations sur nos finances , les préférences et même nos messages les uns aux autres pour générer du commerce électronique et de rendre notre société de fonctionner correctement. Parce que nous misons tant sur ​​les systèmes de bases de données , la sécurité des bases de données - y compris le matériel et les contrôles de sécurité du logiciel - est la clé. Beaucoup de nos ressources de soutien à la technologie de l'information sont consacrés à la protection de nos bases de données contre les attaques, la corruption des données et l'utilisation abusive . Sécurité physique

    bases de données sont exécutées sur des ordinateurs normaux , qui sont vulnérables aux attaques par des virus , les logiciels espions , les pirates et les employés mécontents . Jusqu'à 80 pour cent des incidents de sécurité sont causés par les menaces internes au site d'hébergement de données, en fonction de l'état de Californie . Il est crucial de maintenir la protection physique des ordinateurs sur lesquels une base de données fonctionne . Le personnel de technologie de l'information fréquemment protéger les systèmes de bases de données dans des salles fermées et des mots de passe forts pour contrer violations physiques.
    Encryption

    En cas de manquement d'un attaquant un système de base de données , les administrateurs système ont un deuxième ligne de défense contre le vol de données . Brouille de cryptage des données stockées dans une base de données selon un algorithme de réglage, ce qui rend très difficile pour les pirates de l'utiliser. Les administrateurs et les utilisateurs peuvent décrypter l'information , à l'aide d'une clé secrète , de modifier les données dans une forme lisible. Une autre forme de cryptage TLS ( Transport Layer Security ) ou SSL (Secure Sockets Layer ) , est couramment utilisé par les banques et les entreprises en ligne pour sécuriser les données en transit entre les serveurs et les utilisateurs.
    Le contrôle d'accès
    contrôle d'accès

    à un système de base de données empêche les utilisateurs non autorisés de consulter les données qu'ils ne sont pas censés voir . Grâce à l'utilisation de cartes à puce et mots de passe , les administrateurs système compartimentent fréquemment des données , ce qui le protège contre toute divulgation non intentionnelle . Un exemple commun de contrôle d'accès et la séparation de l'utilisateur est avec les bases de données partagées sur un hôte central. Chaque utilisateur se voit attribuer un des mécanismes séparés log -in pour le système et les logiciels limitent aux utilisateurs de leurs propres bases de données.
    Connexion surveillance

    Comme la sécurité n'est jamais 100 pour cent , le personnel de technologie de l' information restent constamment vigilant pour les anomalies de données et d'intrusion réseau. IDS outils matériels et logiciels (système de détection d'intrusion ) contrôlent l'accès aux ressources de base de données et de fournir des rapports sur le trafic malveillant potentiel d' un système. Ces systèmes détectent principalement DoS (Denial of Service) et les attaques de mots de passe . Si le trafic d'un utilisateur particulier est réputé être dangereux pour le système , les administrateurs système utilisent des pare-feu et des systèmes de limitation de vitesse pour limiter ou bloquer l'accès de cet utilisateur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Autorisations sur les dossiers partagés sous XP 
  • Comment faire pour bloquer un traceroute 
  • Une étude d'impact du réseau 
  • Comment ajouter un mot de passe pour un Linksys 
  • Comment permettre à Apache de se connecter à une base de données distante sous SELinux 
  • Comment Hide My IP aux États-Unis 
  • Information Surf Proxy 
  • Comment sécuriser vos données avec Oracle Database Security 
  • Les antivirus la plus courante pour Windows 7 
  • Comment configurer SonicWALL NSA 
  • Connaissances Informatiques © http://www.ordinateur.cc