Sa maraming mga organisasyon na gumagamit ng mga database, nauugnay ang isyu ng seguridad at kaligtasan. At hindi ito sinusubukan ng mga samahan na itago ang isang bagay, ang problema ay higit pa tungkol sa mga rekord sa pananalapi at impormasyon ng customer, kung saan ang mga database ng kumpanya ay madalas na na-hack.
Kailangan
software na kontra-virus
Panuto
Hakbang 1
Gumamit ng napatunayan na mga database na may kakayahang i-encrypt ang naihatid na data at ang mga pamamaraan mismo, pag-encrypt, pati na rin ang suporta para sa mga espesyal na kagamitan sa proteksyon. Kadalasan sa mga samahan, isinasagawa ang seguridad batay sa pahintulot. Sa kasamaang palad, ito ay higit pa sa sapat. Gumamit din ng anti-virus software upang mapanatili ang database sa iyong personal na computer na ganap na ligtas. Tulad ng ipinapakita na kasanayan, madalas na nawala ang impormasyon mula sa computer, at makalipas ang ilang sandali lilitaw ito sa Internet sa isang na-decrypt na form.
Hakbang 2
Gumamit ng pag-encrypt ng naihatid na data at mga pamamaraan ng paghiling. Ang MySQL database ay may higit sa isang dosenang mga espesyal na pag-andar na maaaring magamit upang ipatupad ang mekanismo ng pag-encrypt nang hindi pinapasan ang proseso ng paglilipat ng data na hiniling ng gumagamit. AES_ENCRYPT (), AES_DECRYPT (), COMPRESS () at iba pa. Itago ang mga nilalaman ng maipapatupad na mga pamamaraan at pag-andar. Ang anumang may karanasan na cracker ay maaaring makilala ang source code at gayahin ang isang katulad. Para sa mga database ng MySQL, isang espesyal na programa na SQL Shield ang pinakawalan upang ma-encode ang source code.
Hakbang 3
Ang antas ng seguridad ng data ay makabuluhang taasan ang paggamit ng cryptography. Ang mekanismong ito ay nagsasangkot ng pag-encrypt ng impormasyon gamit ang dalawang uri ng mga susi - pampubliko at pribado. Ang pagpapaandar ng T-SQL ay nagsisilbi sa hangaring ito. Gumamit ng espesyal na software ng proteksyon ng database. Para sa MySQL, ang tagapagtanggol na ito ay XP_CRYPT. Ang program na ito ang mag-aalaga ng lahat ng mga pagkakumplikado ng pag-encrypt at pag-encrypt.
Hakbang 4
Huwag kalimutan na ang anumang data kung saan mo nabasa ang pag-access ay maaaring makopya at mai-save. Ang pinakamainam na solusyon sa isyung ito ay ang paggamit ng pag-encrypt, na magiging imposibleng basahin ang kinopyang data.