Twitter

Head

Tab 1.1 Tab 1.2 Tab 1.3
Tab 2.1 Tab 2.2 Tab 2.3
Tab 3.1 Tab 3.2 Tab 3.3

Pages

Selasa, 29 Mei 2012

Keamanan Database

Database adalah sumber utama dari semua data dan informasi perusahaan dan dapat disebut jantung menjadi perhatian karena peran pentingnya bermain untuk perusahaan. Ini memasok data yang dibutuhkan kepada pengguna pada setiap titik waktu. Oleh karena itu juga sangat penting bahwa database dijamin benar untuk menghindari akses oleh penyerang dengan niat jahat. Cara mengamankan database dan sarana untuk memeriksa sering sangat penting 

Pengujian keamanan database dapat dilakukan dengan cara seperti kerentanan penilaian, audit pengguna hak, arsitektur review, pemeriksaan database dan sering meninjau dari kode keamanan. Pengujian, jika dilakukan secara berkala, tahu celah dalam sistem dan juga colokan yang sama untuk mencegah pengguna yang tidak sah mengakses data.

Basis penilaian Kerentanan: Ini adalah bagian dari pemeriksaan yang sistematis dilakukan untuk keamanan database dan sangat berguna dalam mengurangi risiko terlibat dalam kedua database dan serangan website. Hal ini juga berguna dalam memenuhi standar tertentu dan aturan yang berkaitan dengan keamanan database. Ini akan mencakup memanfaatkan alat yang dimaksudkan untuk mengetahui kerentanan keamanan pada tingkat database. Ini juga akan menyerahkan laporan tentang berbagai proses yang terlibat, analisis, dan juga temuan terpisah dari akar, praktik untuk diadopsi dan rincian teknis yang sama. Keuntungan dari penilaian ini adalah bahwa pengguna dapat dengan mudah mengidentifikasi kesalahan dalam pengaturan, coding, dan masalah lain. Penilaian ini dapat dilakukan secara teratur untuk mengelola kerentanan dan juga untuk fokus pada perhatian penyebab daerah. Ini adalah metode yang paling murah dari kedua mengetahui risiko dan juga solusi untuk itu. Pengguna dapat fokus pada pengujian atau kode yang dapat menyebabkan risiko tersebut. 



Hak-hak pengguna audit: Tantangan utama dari seorang administrator jaringan terletak dalam mempertahankan berjaga ketat atas berbagai jenis pengguna, peran dan pilihan lain yang tersedia dengan database. Untuk mempertahankan kontrol ketat terhadap aturan dan peraturan, diperlukan untuk memeriksa persyaratan tugas pengguna dan bagaimana mereka diterapkan. Fitur ini akan membantu dalam mengidentifikasi pengguna yang berbeda yang akan memiliki akses ke sistem, data mereka mungkin memerlukan dan mengakses, dan tingkat mana mereka dapat mengakses dari database. Ini juga akan membantu dalam menilai apakah mereka dapat diizinkan untuk mengakses data sejauh ini juga. Administrator akan dapat memahami semua tentang hak yang diberikan kepada pengguna dan berbagai kelompok. Setiap penyimpangan dari pengguna dari aturan dapat diketahui. Ini juga akan membantu dalam mempersiapkan laporan pada proses, temuan, dan praktek-praktek yang harus diikuti selain dari ringkasan teknis. Dengan menggunakan ini, pengguna tidak akan memiliki akses tidak sah ke data dan mereka tidak bisa melampaui tingkat mereka diizinkan. Kepatuhan hukum, taktik kerentanan manajemen dan pemeriksaan di atas area yang menimbulkan kekhawatiran akan dilaporkan ke administrator. 

Arsitektur ulasan: ini membantu dalam mendapatkan analisis rinci persyaratan database yang sesuai, bagaimana mereka berfungsi, bagaimana mereka menjaga data yang tersimpan, dan tujuan keamanan. Ini akan membantu dalam memahami daerah kemungkinan serangan sehingga pemeriksaan yang tepat dapat diterapkan di sana. Manajemen dan tim pengembangan database akan dapat memahami tindakan pengendalian berbagai tujuan untuk menjaga kerahasiaan data, ketersediaan, dan keaslian yang sama. Sebuah kontrol penuh atas data, struktur database, teknologi yang terlibat, dan semua proses untuk mengontrol data akan menjelaskan kepada pihak yang berwenang. Kontrol lebih baik atas keamanan dengan melihat yang sama secara komprehensif, mencari tahu langkah-langkah untuk memastikan hal yang sama, dan memenuhi kekurangan dengan biaya rendah adalah keuntungan lain dari ukuran ini. Hal ini memiliki efek terbaik bila digunakan pada tahap pengembangan database. 

Penilaian Database: Hanya ketika sebuah analisis mendalam tentang berbagai tahap operasi database dilakukan, yang satu dapat yakin tentang keamanan data, ketersediaan yang sama dan integritas yang sama. Untuk mencapai hal ini, audit operasional atau penilaian benar-benar penting. Tujuan utama dari fungsi ini adalah untuk menilai kegiatan yang mungkin terbukti penting untuk kerahasiaan data, untuk melakukan peninjauan langkah-langkah keamanan dari data, dan untuk menyampaikan laporan temuan, analisis, dan ringkasan dari sisi teknis. Bila proses ini benar-benar diikuti, memastikan bahwa keamanan database agar sesuai rencana dan jaminan diberikan untuk keamanan perpanjangan hingga lebih banyak waktu. Hasil terbaik dari audit operasional dapat dicapai bila dilakukan untuk memastikan kepatuhan dengan peraturan perundangan dan memberikan jaminan yang lebih besar untuk keamanan database. 

Kode keamanan ulasan: ini merupakan review yang dilakukan secara manual oleh pengembang database untuk mengetahui setiap masalah yang akan memudahkan penyerang untuk mendapatkan akses ke database. Fokus utama dari fungsi ini adalah untuk mengetahui daerah yang sangat berisiko dari database dan pengkodean sebagai seluruh proses cukup mahal tapi menyeluruh. Setiap penilaian ancaman terhadap kode, keamanan sistem, dan kerentanan database dianalisis untuk mengetahui daerah mana kode ini akan difokuskan pada. Kode sumber prosedur ditinjau dan pentingnya diberikan kepada logika kode dan pembangunan yang sama. Hal ini juga memberikan laporan pada proses, temuan, analisis, dan ringkasan teknis untuk masalah ini. Pada dasarnya kesalahan dalam teknik coding terdeteksi dan sama diperbaiki. Para pengembang dari program ini dididik tentang teknik bebas dari kesalahan dan praktik, dan masalah coding diselesaikan bahkan pada tingkat perkembangan ketika dikombinasikan ke dalam Siklus Hidup Pengembangan Perangkat Lunak. Manfaat tertinggi dari sistem ini yang menuai untuk prosedur yang mutlak diperlukan untuk tujuan keamanan dan juga saat digunakan sebagai bagian dari latihan sertifikasi untuk tingkat yang lebih tinggi keamanan database. 


  • Diolah dari berbagai sumber


0 komentar:

Posting Komentar

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More