Как защитить базу данных?

3 ноября 2014 г. Просмотров: 642
Во многих организациях, использующих базы данных, актуален вопрос защиты и безопасности. И дело не в том, что организации пытаются нечто утаить, проблема скорее касается финансовой документации и клиентской информации, ради которых чаще всего и осуществляется взлом корпоративных баз данных.

Вам понадобится

  • - антивирусное ПО.

Инструкция

  • Используйте проверенные базы данных с возможностями шифрования передаваемых данных и самих процедур, криптования, а также с поддержкой специальных утилит защиты. Чаще всего в организациях безопасность осуществляется на основании авторизации. К сожалению, этого более чем недостаточно. Используйте также антивирусное программное обеспечение для того, чтобы база на персональном компьютере была в полной безопасности. Как показывает практика, часто с компьютера пропадает информация, а через некоторое время она появляется в интернете уже в расшифрованном виде.
  • Используйте шифрование передаваемых данных и процедур запросов. База данных MySQL имеет более десятка специальных функций, с помощью которых можно реализовать механизм шифрования, не утяжеляя процесс передачи запрашиваемых пользователем данных. AES_ENCRYPT(), AES_DECRYPT(), COMPRESS() и другие. Прячьте содержимое исполняемых процедур и функций. Любой опытный взломщик сможет распознать исходный текст и сымитировать подобный. Для баз данных MySQL выпущена специальная программа SQL Shield для кодирования исходного кода.
  • Уровень защищенности данных значительно поднимет использование криптования. Данный механизм подразумевает шифрование информации с помощью двух типов ключей — открытого и закрытого. Этому служит функция T-SQL. Используйте специальные программы-защитники баз данных. Для MySQL таким защитником является XP_CRYPT. Эта программа возьмет на себя все сложности с шифрованием и криптованием.
  • Не стоит забывать, что любые данные, к которым есть доступ на чтение, можно скопировать и сохранить. Оптимальным решением этого вопроса будет использование шифрования, что позволит сделать чтение скопированных данных невозможным.
  • Оцените статью!