Në shumë organizata që përdorin baza të të dhënave, çështja e sigurisë dhe sigurisë është e rëndësishme. Dhe nuk është se organizatat po përpiqen të fshehin diçka, problemi është më shumë në lidhje me regjistrat financiarë dhe informacionin e klientëve, për të cilat bazat e të dhënave të korporatave hakohen më shpesh.
E nevojshme
softuer anti-virus
Udhëzimet
Hapi 1
Përdorni bazat e të dhënave të provuara me aftësinë për të kriptuar të dhënat e transmetuara dhe vetë procedurat, kriptimin, si dhe mbështetjen për shërbimet e veçanta të mbrojtjes. Më shpesh në organizata, siguria kryhet në bazë të autorizimit. Fatkeqësisht, kjo është më se e mjaftueshme. Përdorni gjithashtu softuer anti-virus për të mbajtur bazën e të dhënave në kompjuterin tuaj personal plotësisht të sigurt. Siç tregon praktika, informacioni shpesh zhduket nga kompjuteri, dhe pas një kohe shfaqet në internet në një formë të dekriptuar.
Hapi 2
Përdorni kriptimin e të dhënave të transmetuara dhe procedurat e kërkesës. Baza e të dhënave MySQL ka më shumë se një duzinë funksionesh të veçanta që mund të përdoren për të zbatuar mekanizmin e kriptimit pa rënduar procesin e transferimit të të dhënave të kërkuara nga përdoruesi. AES_ENCRYPT (), AES_DECRYPT (), COMPRESS () dhe të tjerët. Fshihni përmbajtjen e procedurave dhe funksioneve të ekzekutueshme. Çdo sulmues me përvojë mund të njohë kodin burimor dhe të imitojë një të ngjashëm. Për bazat e të dhënave MySQL, një program i veçantë SQL Shield është lëshuar për të koduar kodin burimor.
Hapi 3
Niveli i sigurisë së të dhënave do të rrisë ndjeshëm përdorimin e kriptografisë. Ky mekanizëm përfshin kriptimin e informacionit duke përdorur dy lloje çelësash - publik dhe privat. Funksioni T-SQL i shërben këtij qëllimi. Përdorni softuer të veçantë për mbrojtjen e bazës së të dhënave. Për MySQL, ky mbrojtës është XP_CRYPT. Ky program do të kujdeset për të gjitha ndërlikimet e kriptimit dhe kriptimit.
Hapi 4
Mos harroni se çdo e dhënë në të cilën keni lexuar hyrjen mund të kopjohet dhe të ruhet. Zgjidhja optimale për këtë çështje do të ishte përdorimi i kriptimit, i cili do ta bëjë të pamundur leximin e të dhënave të kopjuara.