| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Database >> Content
    Come sapere se il vostro database sono Hacked
    Protezione dei database contro le persone che vogliono incidere in loro e rubare le loro informazioni è un compito importante . Anche grandi , rivenditori redditizie hanno avuto la loro protezione del database compromessa . Quando questo accade , gli hacker possono prendere informazioni personali come indirizzi e-mail e le password per tutti gli account memorizzati. Perché le persone spesso usano una password per le applicazioni multiple di e-mail a conti bancari , gli hacker possono utilizzare queste informazioni per rubare personali delle persone e le informazioni finanziarie . Prendete un paio di semplici passi al giorno per determinare la sicurezza dei database e se essi sono stati compromessi . Cose che ti serviranno base di dati dell'amministrazione software di accesso
    Show More Istruzioni
    1

    Accedi al tuo programma di amministrazione di database e scegliere l'opzione che consente di rivedere log - nei tentativi . Cercare qualsiasi falliti di log-in tentativi da parte di utenti che tentano di accedere al database. Rivedere il lasso di tempo di mancato log -in per i tempi che appaiono al di fuori delle ore normali di accesso (come nelle serate o nei fine settimana , se gli utenti accedono generalmente solo durante la giornata di lavoro ) .
    2

    Eseguire un ricerca di eventuali nuovi o file mancanti confrontando i dati attuali con quello del tuo vecchio backup salvato . Cercare tutte le tabelle nuove o cancellati , file di testo o conti
    3

    recensione mail o messaggi da utenti di database autorizzati che segnalano eventuali comportamenti atipici sul database o al sito web che i controlli di database ; . L' strano comportamento può essere causato da un virus o un codice introdotto da un hacker .
    4

    analizzare il codice sorgente per la vostra linea di base di dati per riga alla ricerca di qualcosa fuori posto , strano o sospetto , come un messaggio lasciato da un hacker o un vantarsi foto sul suo tentativo riuscito di penetrare nel vostro database .
    5

    proteggere il database da potenziali violazioni future con l'installazione di un software di sicurezza che vi aiuterà a monitorare l'accesso al database , le aggiunte , modifiche e virus. Installare tutte le patch e gli aggiornamenti che il software di sicurezza fornisce e istituto di gestione password di solido , richiedendo agli utenti di creare password uniche e superiori, lettere minuscole e numeri ogni otto settimane . Evitare l'uso di password di default . Rivedere i diritti di accesso degli utenti regolarmente e modificare o rimuovere l'accesso a guardia contro l'uso non autorizzato . Crittografare le informazioni nel database per proteggere ulteriormente.

    Previous :

    next :
      Articoli Correlati
    ·Come abilitare le funzioni di copia e incolla in un bro…
    ·Note di chiusura vs . Reggilibri 
    ·Access 2007 : Consigli per principianti 
    ·Come scoprire la dimensione di un database Oracle 
    ·Relazionali utilizza database 
    ·Che cosa è MDF e LDF 
    ·Come importare i dati di accesso da una riga tabella Mu…
    ·Come creare una tabella in MS Access 2007 
    ·Come estrarre , Transform & Load ( ETL ) 
    ·Esempi di software di gestione di database 
      Articoli in evidenza
    ·Come convertire i documenti PDF scansionati in testo co…
    ·Come aggiungere un driver ATI HDMI 
    ·Come inserire un Dash 
    ·Come Get Album Artwork per canzoni 
    ·Come personalizzare i modelli di PowerPoint per Mac 
    ·Come sincronizzare un MPC 500 per Reason 
    ·Come stampare fronte-retro su Word 2007 
    ·Come rimuovere MS SQL Server 2005 autonomo 
    ·Come ricostruire Thinkpad Parete 
    ·Come fare una nuova scena in Flash CS5 
    Copyright © Conoscenza Informatica http://it.wingwit.com