bases de datos se ejecutan en ordenadores normales, que son vulnerables a los ataques de virus, spyware , hackers y los empleados descontentos . Hasta el 80 por ciento de los incidentes de seguridad son causados por las amenazas internas en el sitio de alojamiento de datos , de acuerdo con el estado de California. Es crucial para mantener la protección física de los equipos en los que se ejecuta la base de datos . El personal de tecnología de la información con frecuencia proteger los sistemas de bases de datos en habitaciones cerradas y con contraseñas fuertes para contrarrestar las violaciones físicas.
Encryption
Si incumpla un atacante un sistema de base de datos, los administradores de sistemas tienen una segunda línea de defensa contra el robo de datos . Cifrado codifica los datos almacenados en una base de datos de acuerdo con un algoritmo de conjunto , lo que hace que sea muy difícil para los hackers lo utilizan . Los administradores y los usuarios pueden descifrar la información , el uso de una clave secreta , para cambiar los datos de nuevo en un formato legible . Otra forma de cifrado , TLS (Transport Layer Security) o SSL (Secure Sockets Layer) , es comúnmente utilizado por los bancos y las empresas en línea para proteger los datos en tránsito entre los servidores y los usuarios.
Control
Control de acceso
acceso a una base de datos evita que los usuarios no autorizados vean los datos que se supone que no debes ver . A través del uso de tarjetas inteligentes y contraseñas , los administradores del sistema con frecuencia compartimentan los datos , lo que lo protege de la divulgación no intencional . Un ejemplo común de control de acceso y separación usuario con bases de datos compartidos en un servidor central . Cada usuario tiene un mecanismo separado de inicio de sesión en el sistema y el software de limitar a los usuarios a sus propias bases de datos .
Entrar monitoreo
Dado que la seguridad no es 100 por ciento completo , el personal de tecnología de la información permanezcan constantemente atentos a anomalías de los datos y la intrusión de la red. Herramientas IDS ( Intrusion Detection System ) de software y hardware controlar el acceso a los recursos de base de datos y entregar informes sobre el potencial de tráfico malicioso a un sistema. Estos sistemas detectan principalmente DoS (Denial of Service) y los ataques de adivinación de contraseña . Si el tráfico de un usuario en particular se considera que es perjudicial para el sistema , los administradores de sistemas utilizan firewalls y sistemas de limitación de velocidad para limitar o bloquear el acceso de ese usuario .