Si Të Mbrohet Baza E Të Dhënave

Përmbajtje:

Si Të Mbrohet Baza E Të Dhënave
Si Të Mbrohet Baza E Të Dhënave

Video: Si Të Mbrohet Baza E Të Dhënave

Video: Si Të Mbrohet Baza E Të Dhënave
Video: Quo Vadis - Shqiperia baza e Soros, Basha eshte i kapur - Vizion Plus 2024, Mund
Anonim

Në shumë organizata që përdorin baza të të dhënave, çështja e sigurisë dhe sigurisë është e rëndësishme. Dhe nuk është se organizatat po përpiqen të fshehin diçka, problemi është më shumë në lidhje me regjistrat financiarë dhe informacionin e klientëve, për të cilat bazat e të dhënave të korporatave hakohen më shpesh.

Si të mbrohet baza e të dhënave
Si të mbrohet baza e të dhënave

E nevojshme

softuer anti-virus

Udhëzimet

Hapi 1

Përdorni bazat e të dhënave të provuara me aftësinë për të kriptuar të dhënat e transmetuara dhe vetë procedurat, kriptimin, si dhe mbështetjen për shërbimet e veçanta të mbrojtjes. Më shpesh në organizata, siguria kryhet në bazë të autorizimit. Fatkeqësisht, kjo është më se e mjaftueshme. Përdorni gjithashtu softuer anti-virus për të mbajtur bazën e të dhënave në kompjuterin tuaj personal plotësisht të sigurt. Siç tregon praktika, informacioni shpesh zhduket nga kompjuteri, dhe pas një kohe shfaqet në internet në një formë të dekriptuar.

Hapi 2

Përdorni kriptimin e të dhënave të transmetuara dhe procedurat e kërkesës. Baza e të dhënave MySQL ka më shumë se një duzinë funksionesh të veçanta që mund të përdoren për të zbatuar mekanizmin e kriptimit pa rënduar procesin e transferimit të të dhënave të kërkuara nga përdoruesi. AES_ENCRYPT (), AES_DECRYPT (), COMPRESS () dhe të tjerët. Fshihni përmbajtjen e procedurave dhe funksioneve të ekzekutueshme. Çdo sulmues me përvojë mund të njohë kodin burimor dhe të imitojë një të ngjashëm. Për bazat e të dhënave MySQL, një program i veçantë SQL Shield është lëshuar për të koduar kodin burimor.

Hapi 3

Niveli i sigurisë së të dhënave do të rrisë ndjeshëm përdorimin e kriptografisë. Ky mekanizëm përfshin kriptimin e informacionit duke përdorur dy lloje çelësash - publik dhe privat. Funksioni T-SQL i shërben këtij qëllimi. Përdorni softuer të veçantë për mbrojtjen e bazës së të dhënave. Për MySQL, ky mbrojtës është XP_CRYPT. Ky program do të kujdeset për të gjitha ndërlikimet e kriptimit dhe kriptimit.

Hapi 4

Mos harroni se çdo e dhënë në të cilën keni lexuar hyrjen mund të kopjohet dhe të ruhet. Zgjidhja optimale për këtë çështje do të ishte përdorimi i kriptimit, i cili do ta bëjë të pamundur leximin e të dhënave të kopjuara.

Recommended: