| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come proteggere i vostri dati con la sicurezza di Oracle Database
    database Oracle sono tra i sistemi di storage di livello enterprise più utilizzati utilizzati per le organizzazioni governative , aziendali e non-profit . Oltre ad essere affidabile e relativamente veloce rispetto ad altri sistemi di database , sistemi di database Oracle offrono forti strumenti di sicurezza per i consumatori con poco overhead o setup complessità , fornendo grande incentivo per implementare Oracle Strumenti per la sicurezza dei dati per ridurre il rischio di cyber- crimine e il furto di identità da database Oracle . Strumenti di sicurezza forniti da Oracle coprono i principali domini di sicurezza di riservatezza dei dati , l'integrità , l'autorizzazione dell'utente , autenticazione degli utenti e non ripudio . Cose che ti serviranno
    Oracle database di sistema di base di dati di sicurezza di riferimento checklist base di dati di accesso terminale
    Mostra più istruzioni
    1

    analizzare la vostra configurazione del sistema di database . Determinare se la sicurezza fisica del vostro database è protetto: il server di database deve essere mantenuto in una zona protetta, con adeguati sistemi antincendio e di protezione anti- furto. Esaminare i file di configurazione del database e assicurarsi Opzioni di sicurezza di Oracle Database sono abilitati all'interno della configurazione . Verificare che i computer hanno accesso al server di database tramite firewall o altri strumenti di protezione del software Oracle . Accendere l'accesso al database Oracle e di log di errore e assicurarsi che i backup automatici del database sono in esecuzione normalmente . Utente privilegiato
    2

    Enable di Oracle e del sistema di controllo multi- accesso all'interno della configurazione del database Oracle . Questo sistema fornisce una forte autenticazione e l'autorizzazione di tutti gli utenti con accesso ( automatico o manuale) per il database . Con il sistema di controllo multi - accesso di Oracle , è possibile separare e personalizzare i dati disponibili e le operazioni di database autorizzato per un dato utente o gruppo di utenti. È possibile eseguire una combinazione di autenticazione interna all'interno del database stesso , l'autenticazione esterna - verificato dal sistema operativo del server di database , Autorizzazione globale tramite un server di autenticazione enterprise , come ad esempio LDAP o Active Directory di Windows e autenticazione proxy tramite un server centrale livelli, progettato per filtrare le richieste non autorizzate .
    3

    configurare la funzionalità di crittografia trasparente dei dati di database Oracle . La crittografia dei dati protegge i dati memorizzati contro attaccanti che sono in grado di interpretare significativamente i dati all'interno di un database . Crittografia trasparente viene gestita completamente dal server di database , come suggerisce il nome , quindi i clienti non devono preoccuparsi di decrittografia dei dati di accesso del database . Inoltre , verificare che tutti i collegamenti da e verso il database sono protetti con Secure Sockets Layer ( SSL) o Transport Layer Security ( TLS ) , per evitare intercettazioni. Il pannello di controllo del database Oracle contiene le opzioni per abilitare /disabilitare SSL /TLS e per personalizzare le sue caratteristiche .
    4

    visualizzare l' accesso al database Oracle /log degli errori per traffico anomalo regolarmente . Con l'eccezione di hacker altamente specializzati , la maggior parte dei ladri di dati operano ciecamente l'invio di grandi quantità di traffico verso il server , nel tentativo di scoprire una password debole o buco di autenticazione , una pratica chiamata " brute- forcing ". I registri di database Oracle e programmi di analisi specializzati in grado di rilevare questo comportamento e bloccare gli host cattive dal vostro sistema . Monitoraggio dei log e la successiva risposta veloce sono la chiave per individuare e gestire gli incidenti di violazione di database .

    Previous :

    next :
      Articoli Correlati
    ·Come aggiungere un computer a una rete wireless senza l…
    ·Come monitorare Web Surfing 
    ·Comodo Istruzioni SSL 
    ·Segni e sintomi di Cheating 
    ·Tipi di attacchi ai router 
    ·Aiuto : Windows XP è infetto e non può digitare 
    ·Che cosa è l'autenticazione CRAM 
    ·Che cosa è SAP GRC 5.3 
    ·Che cosa è la perdita di dati 
    ·Intrusion Detection Certificazioni 
      Articoli in evidenza
    ·Come crittografare Internet Wireless 
    ·Come impostare l'accesso remoto da questo computer 
    ·Come filo di un Cat5 connettore femminile 
    ·Fai da te : WiFi USB Antenna 
    ·Come fare Frontier My Homepage 
    ·Come modificare il formato del vostro MTU 
    ·HP P4500 Specifiche Veloci 
    ·Chi Output Computer 
    ·Si può avere più server PXE sulla stessa rete ? 
    ·L'impatto della Multimedia on Education & Training 
    Copyright © Conoscenza Informatica http://it.wingwit.com