Database security concerns the use of a broad range of information sec การแปล - Database security concerns the use of a broad range of information sec ไทย วิธีการพูด

Database security concerns the use

Database security concerns the use of a broad range of information security controls to protect databases (potentially including the data, the database applications or stored functions, the database systems, the database servers and the associated network links) against compromises of their confidentiality, integrity and availability. It involves various types or categories of controls, such as technical, procedural/administrative and physical. Database security is a specialist topic within the broader realms of computer security, information security and risk management.

Security risks to database systems include, for example:

Unauthorized or unintended activity or misuse by authorized database users, database administrators, or network/systems managers, or by unauthorized users or hackers (e.g. inappropriate access to sensitive data, metadata or functions within databases, or inappropriate changes to the database programs, structures or security configurations);
Malware infections causing incidents such as unauthorized access, leakage or disclosure of personal or proprietary data, deletion of or damage to the data or programs, interruption or denial of authorized access to the database, attacks on other systems and the unanticipated failure of database services;
Overloads, performance constraints and capacity issues resulting in the inability of authorized users to use databases as intended;
Physical damage to database servers caused by computer room fires or floods, overheating, lightning, accidental liquid spills, static discharge, electronic breakdowns/equipment failures and obsolescence;
Design flaws and programming bugs in databases and the associated programs and systems, creating various security vulnerabilities (e.g. unauthorized privilege escalation), data loss/corruption, performance degradation etc.;
Data corruption and/or loss caused by the entry of invalid data or commands, mistakes in database or system administration processes, sabotage/criminal damage etc.
Ross J. Anderson has often said that by their nature large databases will never be free of abuse by breaches of security; if a large system is designed for ease of access it becomes insecure; if made watertight it becomes impossible to use. This is sometimes known as Anderson's Rule.[1]

Many layers and types of information security control are appropriate to databases, including:

Access control
Auditing
Authentication
Encryption
Integrity controls
Backups
Application security
Database Security applying Statistical Method
Databases have been largely secured against hackers through network security measures such as firewalls, and network-based intrusion detection systems. While network security controls remain valuable in this regard, securing the database systems themselves, and the programs/functions and data within them, has arguably become more critical as networks are increasingly opened to wider access, in particular access from the Internet. Furthermore, system, program, function and data access controls, along with the associated user identification, authentication and rights management functions, have always been important to limit and in some cases log the activities of authorized users and administrators. In other words, these are complementary approaches to database security, working from both the outside-in and the inside-out as it were.

Many organizations develop their own "baseline" security standards and designs detailing basic security control measures for their database systems. These may reflect general information security requirements or obligations imposed by corporate information security policies and applicable laws and regulations (e.g. concerning privacy, financial management and reporting systems), along with generally accepted good database security practices (such as appropriate hardening of the underlying systems) and perhaps security recommendations from the relevant database system and software vendors. The security designs for specific database systems typically specify further security administration and management functions (such as administration and reporting of user access rights, log management and analysis, database replication/synchronization and backups) along with various business-driven information security controls within the database programs and functions (e.g. data entry validation and audit trails). Furthermore, various security-related activities (manual controls) are normally incorporated into the procedures, guidelines etc. relating to the design, development, configuration, use, management and maintenance of databases.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ฐานข้อมูลความปลอดภัยเกี่ยวกับการใช้การควบคุมความปลอดภัยข้อมูลเพื่อป้องกันฐานข้อมูล (อาจรวมถึงข้อมูล โปรแกรมประยุกต์ฐานข้อมูล หรือฟังก์ชันจัดเก็บ ระบบฐานข้อมูล เซิร์ฟเวอร์ฐานข้อมูล และการเชื่อมโยงเครือข่ายที่เกี่ยวข้อง) กับรับ ของความลับ ความพร้อมใช้งานที่หลากหลาย มันเกี่ยวข้องกับชนิดหรือประเภทของการควบคุม เช่นเทคนิค ขั้นตอนธุรการ และทางกายภาพต่าง ๆ รักษาความปลอดภัยฐานข้อมูลเป็นผู้เชี่ยวชาญหัวข้อภายในอาณาจักรกว้างขึ้นของคอมพิวเตอร์ความปลอดภัย รักษาความปลอดภัยข้อมูล และการบริหารความเสี่ยงความเสี่ยงด้านความปลอดภัยระบบฐานข้อมูลรวม เช่น:กิจกรรมที่ไม่ได้รับอนุญาต หรือโดยไม่ได้ตั้งใจหรือผิด โดยผู้ใช้ฐานข้อมูลที่ได้รับอนุญาต ผู้ดูแลฐานข้อมูล หรือผู้จัดการระบบเครือข่าย หรือผู้ใช้ที่ไม่ได้รับอนุญาตหรือแฮกเกอร์ (เช่นไม่เหมาะสมเข้าถึงข้อมูลสำคัญ metadata หรือฟังก์ชันภายในฐานข้อมูล), หรือการเปลี่ยนแปลงที่ไม่เหมาะสมกับโปรแกรมฐานข้อมูล โครงสร้าง หรือการตั้งค่าคอน ฟิกความปลอดภัยติดเชื้อมัลแวร์ที่ทำให้เกิดปัญหาเช่นการเข้า รั่วไหลหรือเปิดเผยข้อมูลส่วนบุคคล หรือกรรมสิทธิ์ข้อมูล การลบหรือทำลายข้อมูล หรือโปรแกรม หยุดชะงัก หรือปฏิเสธการอนุญาตการเข้าถึงฐานข้อมูล โจมตีระบบอื่น ๆ และสภาวะความล้มเหลวของบริการฐานข้อมูลOverloads ประสิทธิภาพการทำงานข้อจำกัดและปัญหากำลังการผลิตในไม่ผู้ใช้ฐานข้อมูลตามวัตถุประสงค์ความเสียหายทางกายภาพไปยังเซิร์ฟเวอร์ฐานข้อมูลที่เกิดจากไฟไหม้ห้องคอมพิวเตอร์ หรือน้ำท่วม ร้อน ฟ้าผ่า อุบัติเหตุหกรั่วไหลของเหลว คงปล่อย ความล้มเหลวของอุปกรณ์อิเล็กทรอนิกส์แบ่ง และ obsolescenceออกแบบข้อบกพร่อง และการเขียนโปรแกรมข้อผิดพลาดในฐานข้อมูล และโปรแกรมที่เกี่ยวข้อง และระบบ สร้างปัญหาด้านความปลอดภัย (เช่นไม่ได้รับอนุญาตสิทธิ์เลื่อน), สูญหาย/เสียหายของข้อมูล ประสิทธิภาพฯลฯ ต่าง ๆข้อมูลความเสียหายหรือสูญเสียที่เกิดจากรายการข้อมูลไม่ถูกต้องหรือคำสั่ง ข้อผิดพลาดในฐานข้อมูล หรือกระบวนการจัดการระบบ ความเสียหายก่อวินาศกรรม/อาญาฯลฯแอนเดอร์สัน J. Ross มักกล่าวว่า โดยธรรมชาติของพวกเขา ฐานข้อมูลขนาดใหญ่จะไม่คิดผิดโดยละเมิดความปลอดภัย ถ้าเป็นระบบขนาดใหญ่ถูกออกแบบมาเพื่อความสะดวกในการเข้าถึง มันจะไม่ปลอดภัย หากทำงาน จะไม่สามารถใช้ นี้บางครั้งเรียกว่ากฎของแอนเดอร์สัน [1]หลายชั้นและชนิดของการควบคุมความปลอดภัยข้อมูลเหมาะสมกับฐานข้อมูล รวมถึง:ควบคุมการเข้าถึงการตรวจสอบรับรองความถูกต้องเข้ารหัสลับควบคุมความสมบูรณ์ของสำรองข้อมูลความปลอดภัยของแอพลิเคชันรักษาความปลอดภัยฐานข้อมูลใช้วิธีการทางสถิติป้องกันฐานข้อมูลจากแฮกเกอร์ผ่านมาตรการรักษาความปลอดภัยเครือข่ายเช่นไฟร์วอลล์ ระบบตรวจสอบการบุกรุกบนเครือข่ายส่วนใหญ่ ในขณะที่ควบคุมความปลอดภัยของเครือข่ายยังคงมีคุณค่าในการนี้ การรักษาความปลอดภัยระบบฐานข้อมูลด้วยตนเอง และโปรแกรม/ฟังก์ชันและข้อมูลภายในพวกเขา ว่าเป็นสำคัญมากขึ้นเป็น เครือข่ายจะเปิดถึงกว้าง ในการเข้าถึงจากอินเทอร์เน็ตมากขึ้น นอกจากนี้ ระบบ โปรแกรม ฟังก์ชัน และข้อมูลเข้าควบคุม รหัสผู้ใช้ที่เกี่ยวข้อง รับรองความถูกต้อง และสิทธิการจัดการ ฟังก์ชัน เสมอแล้วต้องจำกัด และในบางกรณีบันทึกกิจกรรมของผู้ใช้ได้รับอนุญาตและผู้ดูแล ในคำอื่น ๆ เหล่านี้เป็นแนวทางเสริมการรักษาความปลอดภัยฐานข้อมูล ทำงานจากทั้งนอกในและภายในออกเป็น were มันหลายองค์กรพัฒนามาตรฐานความปลอดภัย "พื้นฐาน" และออกแบบรายละเอียดมาตรการควบคุมความปลอดภัยพื้นฐานของระบบฐานข้อมูลของตนเอง เหล่านี้อาจแสดงข้อมูลทั่วไปความต้องการความปลอดภัยหรือพันธกรณีที่กำหนด โดยนโยบายความปลอดภัยข้อมูลขององค์กร และกฎหมาย และข้อบังคับ (เช่นเกี่ยวกับความเป็นส่วนตัว การจัดการทางการเงิน และรายงานระบบ), พลอยโดยทั่วไปยอมรับวิธีรักษาความปลอดภัยฐานข้อมูลที่ดี (เช่นแข็งที่เหมาะสมของระบบต้นแบบ) และอาจจะแนะนำความปลอดภัยจากผู้จำหน่ายระบบและซอฟต์แวร์ฐานข้อมูลที่เกี่ยวข้อง การออกแบบความปลอดภัยสำหรับระบบฐานข้อมูลเฉพาะโดยทั่วไปการเพิ่มเติมฟังก์ชันบริหารและจัดการของความปลอดภัย (เช่นบริหารและรายงานของผู้ใช้สิทธิ์ การจัดการบันทึก และวิเคราะห์ จำลอง/ซิงโครไนส์ฐานข้อมูล และสำรองข้อมูล) พร้อมกับควบคุมความปลอดภัยข้อมูลขับเคลื่อนธุรกิจต่าง ๆ ภายในโปรแกรมฐานข้อมูลและฟังก์ชัน (เช่นข้อมูลรายการตรวจสอบและตรวจสอบเส้นทาง) นอกจากนี้ กิจกรรมการต่าง ๆ ที่เกี่ยวข้องกับความปลอดภัย (คู่มือควบคุม) เป็นปกติรวมอยู่ในขั้นตอน แนวทางอื่น ๆ ที่เกี่ยวข้องกับการออกแบบ พัฒนา โครงแบบ ใช้ จัดการ และบำรุงรักษาของฐานข้อมูล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
การรักษาความปลอดภัยฐานข้อมูลที่เกี่ยวข้องกับการใช้ประโยชน์จากความหลากหลายของการควบคุมความปลอดภัยข้อมูลในการป้องกันฐานข้อมูล (อาจรวมถึงข้อมูลการใช้งานฐานข้อมูลหรือฟังก์ชั่นการจัดเก็บระบบฐานข้อมูลเซิร์ฟเวอร์ฐานข้อมูลและการเชื่อมโยงเครือข่ายที่เกี่ยวข้อง) กับการประนีประนอมการรักษาความลับของพวกเขาและความสมบูรณ์ ความพร้อมใช้งาน มันเกี่ยวข้องกับหลากหลายชนิดหรือประเภทของการควบคุมเช่นเทคนิคในการดำเนินการ / การบริหารและทางกายภาพ การรักษาความปลอดภัยฐานข้อมูลเป็นหัวข้อผู้เชี่ยวชาญภายในอาณาจักรที่กว้างขึ้นของการรักษาความปลอดภัยคอมพิวเตอร์, การรักษาความปลอดภัยข้อมูลและการบริหารความเสี่ยง. มีความเสี่ยงที่จะรักษาความปลอดภัยของระบบฐานข้อมูลรวมถึงตัวอย่างเช่น: ไม่ได้รับอนุญาตหรือกิจกรรมที่ไม่ได้ตั้งใจหรือผิดโดยใช้ฐานข้อมูลผู้มีอำนาจผู้บริหารฐานข้อมูลหรือเครือข่าย / ผู้จัดการระบบ หรือโดยผู้ใช้ไม่ได้รับอนุญาตหรือแฮกเกอร์ (เช่นการเข้าถึงที่ไม่เหมาะสมข้อมูลที่สำคัญเมตาดาต้าหรือฟังก์ชั่นที่อยู่ในฐานข้อมูลหรือการเปลี่ยนแปลงที่ไม่เหมาะสมกับโปรแกรมฐานข้อมูลโครงสร้างหรือการกำหนดค่าการรักษาความปลอดภัย) การติดเชื้อมัลแวร์ที่ก่อให้เกิดเหตุการณ์ที่เกิดขึ้นเช่นการเข้าถึงไม่ได้รับอนุญาต, การรั่วไหลหรือการเปิดเผยของใช้ส่วนบุคคลหรือเป็นเจ้าของ ข้อมูลการลบหรือความเสียหายต่อข้อมูลหรือโปรแกรมหยุดชะงักหรือปฏิเสธการเข้าถึงผู้มีอำนาจไปยังฐานข้อมูลการโจมตีในระบบอื่น ๆ และความล้มเหลวที่ไม่คาดคิดในการให้บริการฐานข้อมูลOverloads จำกัด ผลการดำเนินงานและปัญหากำลังการผลิตส่งผลให้การไร้ความสามารถของผู้ใช้อำนาจในการใช้ ฐานข้อมูลตามที่ตั้งใจไว้; ความเสียหายทางกายภาพไปยังเซิร์ฟเวอร์ฐานข้อมูลที่เกิดจากไฟไหม้ห้องคอมพิวเตอร์หรือน้ำท่วม, ร้อน, ฟ้าผ่า, ของเหลวหกตั้งใจปล่อยคงผันผวนอิเล็กทรอนิกส์ / ความล้มเหลวของอุปกรณ์และล้าสมัย; ออกแบบข้อบกพร่องและข้อบกพร่องการเขียนโปรแกรมในฐานข้อมูลและโปรแกรมที่เกี่ยวข้องและระบบ การสร้างช่องโหว่ความปลอดภัยต่างๆ (เช่นเพิ่มสิทธิไม่ได้รับอนุญาต) การสูญเสียข้อมูล / ความเสียหายเสื่อมประสิทธิภาพ ฯลฯ .; ความเสียหายของข้อมูลและ / หรือการสูญเสียที่เกิดจากการเข้ามาของข้อมูลที่ไม่ถูกต้องหรือคำสั่งที่ผิดพลาดในกระบวนการบริหารฐานข้อมูลหรือระบบการก่อวินาศกรรม / ความเสียหายทางอาญาอื่น ๆ . รอสส์เจสันได้มักจะกล่าวว่าโดยธรรมชาติของฐานข้อมูลขนาดใหญ่ของพวกเขาจะไม่เป็นอิสระจากการละเมิดโดยการละเมิดการรักษาความปลอดภัย ถ้าระบบขนาดใหญ่ที่ถูกออกแบบมาเพื่อความสะดวกในการเข้าถึงมันจะกลายเป็นที่ไม่ปลอดภัย; ถ้าทำน้ำมันจะกลายเป็นไปไม่ได้ที่จะใช้ นี้บางครั้งเรียกว่ากฎของ Anderson [1]. ชั้นจำนวนมากและประเภทของการควบคุมความปลอดภัยของข้อมูลที่มีความเหมาะสมกับฐานข้อมูลรวมถึงการเข้าถึงการควบคุมตรวจสอบการตรวจสอบการเข้ารหัสควบคุมความสมบูรณ์ของการสำรองข้อมูลแอพลิเคชันการรักษาความปลอดภัยการรักษาความปลอดภัยฐานข้อมูลการใช้วิธีการทางสถิติฐานข้อมูลที่ได้รับการรักษาความปลอดภัยส่วนใหญ่แฮกเกอร์ผ่านทางเครือข่าย มาตรการรักษาความปลอดภัยเช่นไฟร์วอลล์และเครือข่ายที่ใช้ระบบตรวจจับการบุกรุก ในขณะที่การควบคุมความปลอดภัยเครือข่ายยังคงมีคุณค่าในเรื่องนี้การรักษาความปลอดภัยระบบฐานข้อมูลตัวเองและโปรแกรม / ฟังก์ชั่นและข้อมูลภายในพวกเขาได้กลายเป็นเนื้อหาที่สำคัญมากขึ้นเป็นเครือข่ายจะเปิดมากขึ้นในการเข้าถึงที่กว้างขึ้นในการเข้าถึงโดยเฉพาะอย่างยิ่งจากอินเทอร์เน็ต นอกจากนั้นระบบโปรแกรมฟังก์ชั่นและการควบคุมการเข้าถึงข้อมูลพร้อมกับประชาชนผู้ใช้ที่เกี่ยวข้องตรวจสอบและฟังก์ชั่นการจัดการสิทธิได้รับสิ่งสำคัญเสมอที่จะ จำกัด และในบางกรณีการเข้าสู่ระบบการทำงานของผู้ใช้อำนาจและผู้บริหาร ในคำอื่น ๆ เหล่านี้เป็นวิธีการเสริมความปลอดภัยฐานข้อมูลการทำงานจากทั้งภายนอกและภายในออกตามที่มันเป็น. หลายองค์กรพัฒนาของตัวเอง "พื้นฐาน" มาตรฐานการรักษาความปลอดภัยและการออกแบบรายละเอียดของมาตรการในการควบคุมการรักษาความปลอดภัยขั้นพื้นฐานสำหรับระบบฐานข้อมูลของพวกเขา เหล่านี้อาจสะท้อนให้เห็นถึงความต้องการความปลอดภัยข้อมูลทั่วไปหรือภาระผูกพันที่กำหนดโดยนโยบายการรักษาความปลอดภัยข้อมูลขององค์กรและกฎหมายและระเบียบข้อบังคับ (เช่นความเป็นส่วนตัวที่เกี่ยวข้องกับการจัดการทางการเงินและระบบการรายงาน) พร้อมกับได้รับการยอมรับโดยทั่วไปการรักษาความปลอดภัยฐานข้อมูลที่ดี (เช่นการชุบแข็งที่เหมาะสมของระบบพื้นฐาน) และบางทีอาจจะให้คำแนะนำการรักษาความปลอดภัยจากระบบฐานข้อมูลที่เกี่ยวข้องและผู้ผลิตซอฟต์แวร์ การออกแบบการรักษาความปลอดภัยสำหรับระบบฐานข้อมูลเฉพาะมักจะระบุการบริหารงานการรักษาความปลอดภัยต่อไปและฟังก์ชั่นการจัดการ (เช่นการบริหารและการรายงานของสิทธิในการเข้าถึงผู้ใช้เข้าสู่ระบบการจัดการและการวิเคราะห์การจำลองแบบฐานข้อมูลการประสาน / และการสำรองข้อมูล) พร้อมด้วยการขับเคลื่อนธุรกิจต่างๆการควบคุมความปลอดภัยของข้อมูลในฐานข้อมูล โปรแกรมและฟังก์ชั่น (เช่นการตรวจสอบการป้อนข้อมูลและเส้นทางการตรวจสอบ) นอกจากนี้กิจกรรมที่เกี่ยวข้องกับการรักษาความปลอดภัยต่างๆ (ควบคุมด้วยตนเอง) มีการจดทะเบียนตามปกติเข้าไปในขั้นตอนแนวทางอื่น ๆ ที่เกี่ยวข้องกับการออกแบบการพัฒนา, การตั้งค่าการใช้งานการจัดการและการบำรุงรักษาของฐานข้อมูล























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การรักษาความปลอดภัยฐานข้อมูลเกี่ยวกับการใช้ความหลากหลายของข้อมูลการรักษาความปลอดภัยการควบคุมเพื่อป้องกันฐานข้อมูล ( อาจรวมถึงข้อมูลฐานข้อมูลโปรแกรมหรือฟังก์ชัน การจัดเก็บฐานข้อมูลของระบบ ฐานข้อมูลเซิร์ฟเวอร์และเครือข่ายที่เกี่ยวข้องเชื่อมโยงกับการประนีประนอมการรักษาความลับของพวกเขา ) , ความสมบูรณ์และความพร้อมใช้งาน มันเกี่ยวข้องกับชนิดต่าง ๆ หรือประเภทของการควบคุมเช่น เทคนิค กระบวนการ / ธุรการ และทางกายภาพ การรักษาความปลอดภัยฐานข้อมูลผู้เชี่ยวชาญภายในหัวข้อ •อาณาจักรของการรักษาความปลอดภัยคอมพิวเตอร์รักษาความปลอดภัยข้อมูลการบริหารความเสี่ยง

ความเสี่ยงระบบฐานข้อมูลรวมถึงตัวอย่างเช่น :

ไม่ได้รับอนุญาต หรือไม่ได้ตั้งใจ หรือบิดเบือน โดยกิจกรรมที่ได้รับอนุญาตผู้ใช้ฐานข้อมูล , ฐานข้อมูลผู้บริหารหรือผู้จัดการเครือข่าย / ระบบหรือโดยผู้ใช้ที่ไม่ได้รับอนุญาตหรือแฮกเกอร์ ( เช่นไม่เหมาะสม การเข้าถึงข้อมูลที่สำคัญ , metadata หรือฟังก์ชันภายในฐานข้อมูล หรือ ไม่เหมาะสม การเปลี่ยนแปลงโครงสร้างฐานข้อมูลโปรแกรมหรือตั้งค่าความปลอดภัย ) ;
มัลแวร์เชื้อที่ก่อให้เกิดปัญหาเช่นการเข้าถึงไม่ได้รับอนุญาตหรือการเปิดเผยข้อมูลส่วนบุคคลหรือการรั่วไหลของข้อมูลที่เป็นกรรมสิทธิ์ , การลบหรือความเสียหายต่อข้อมูลหรือโปรแกรมการอนุญาตหรือปฏิเสธการเข้าถึงฐานข้อมูล , การโจมตีในระบบอื่น ๆและความล้มเหลว unanticipated บริการฐานข้อมูล ;
overloads , ข้อจำกัดและปัญหาที่เกิดขึ้นในการปฏิบัติงานรองรับการอนุญาตผู้ใช้สามารถใช้ฐานข้อมูลตามที่ตั้งใจ ;
ความเสียหายทางกายภาพกับเซิร์ฟเวอร์ฐานข้อมูลที่เกิดจากไฟในห้องคอมพิวเตอร์หรือน้ำท่วม , ร้อน , ฟ้าผ่า , รั่วไหลของของเหลวโดยบังเอิญ ,จำหน่ายแบบคงที่ , breakdowns อิเล็กทรอนิกส์ / อุปกรณ์ความล้มเหลวและล้าสมัย ;
ข้อบกพร่องข้อบกพร่องในการออกแบบและการเขียนโปรแกรมฐานข้อมูลและโปรแกรมที่เกี่ยวข้องและระบบการรักษาความปลอดภัยช่องโหว่ต่างๆ ( เช่น รับสิทธิพิเศษเพิ่ม ) , ข้อมูลสูญหาย / เสียหาย ประสิทธิภาพการย่อยสลายเป็นต้น ;
ข้อมูลการทุจริตและ / หรือการสูญเสียที่เกิดจากรายการของข้อมูลที่ไม่ถูกต้องหรือคําสั่งความผิดพลาดในฐานข้อมูลหรือระบบกระบวนการบริหาร , การก่อวินาศกรรม / อาชญากรรมความเสียหายฯลฯ
รอสเจ. แอนเดอร์สันได้มักจะกล่าวว่า โดยธรรมชาติขนาดใหญ่ฐานข้อมูลของพวกเขาจะไม่มีวันเป็นอิสระของการละเมิดโดยการละเมิดการรักษาความปลอดภัย ถ้าเป็นระบบขนาดใหญ่ถูกออกแบบมาเพื่อความสะดวกในการเข้าถึง จะกลายเป็นไม่มั่นคง ถ้าทำรั่วมันจะกลายเป็นไปไม่ได้ที่จะใช้ นี่คือบางครั้งเรียกว่ากฎของ [ 1 ]

แอนเดอร์สันหลายชั้นและประเภทของการควบคุมการรักษาความปลอดภัยข้อมูลเป็นฐานข้อมูลที่เหมาะสม รวมถึงการควบคุมการเข้าถึงการตรวจสอบ :






ความสมบูรณ์ของการควบคุมการตรวจสอบการเข้ารหัสการสำรองข้อมูล

โปรแกรมรักษาความปลอดภัยฐานข้อมูลการรักษาความปลอดภัยการใช้วิธีการทางสถิติ
ฐานข้อมูลได้รับส่วนใหญ่มีความปลอดภัยจากแฮกเกอร์ผ่านทางเครือข่ายมาตรการรักษาความปลอดภัยเช่นไฟร์วอลล์และระบบตรวจจับการบุกรุกทางเครือข่าย .ในขณะที่การควบคุมการรักษาความปลอดภัยเครือข่ายยังคงมีคุณค่าในการนี้การรักษาความปลอดภัยของระบบฐานข้อมูล ตัว เอง และ โปรแกรม / การทำงานและข้อมูลภายในนั้น มีเนื้อหาเป็นสำคัญ เป็นเครือข่ายเพื่อเปิดการเข้าถึงที่กว้างขึ้น โดยเฉพาะในการเข้าถึงจากอินเทอร์เน็ต นอกจากนี้ ระบบโปรแกรมการทำงานและข้อมูลการควบคุมการเข้าถึงพร้อมกับการเชื่อมโยงรหัสผู้ใช้การตรวจสอบและฟังก์ชันการจัดการสิทธิได้รับเสมอสิ่งสำคัญที่จะ จำกัด และ ในบางกรณีการบันทึกกิจกรรมของผู้ใช้ที่ได้รับอนุญาต และ ผู้บริหาร ในคำอื่น ๆเหล่านี้จะประกอบแนวทางการรักษาความปลอดภัยฐานข้อมูลทำงานจากทั้งภายนอกและภายในเป็น

หลายองค์กรพัฒนาตนเอง " พื้นฐาน " มาตรฐานความปลอดภัยและออกแบบรายละเอียดเบื้องต้น มาตรการควบคุมความปลอดภัยสำหรับระบบฐานข้อมูลของพวกเขา เหล่านี้อาจสะท้อนให้เห็นถึงความต้องการการรักษาความปลอดภัยข้อมูลทั่วไป หรือภาระผูกพันที่กำหนดโดยนโยบายการรักษาความปลอดภัยข้อมูลขององค์กรและกฎหมายและระเบียบข้อบังคับ ( เช่นเกี่ยวกับความเป็นส่วนตัวทางการเงินการจัดการและระบบการรายงาน )พร้อมกับได้รับการยอมรับโดยทั่วไปการรักษาความปลอดภัยฐานข้อมูลวิธีปฏิบัติที่ดี ( เช่นเหมาะสมแข็งของพื้นฐานระบบ ) และบางทีการแนะนำจากฐานข้อมูลที่เกี่ยวข้องและผู้ผลิตซอฟต์แวร์ .การรักษาความปลอดภัยออกแบบระบบฐานข้อมูลที่เฉพาะเจาะจงมักจะระบุการบริหารการรักษาความปลอดภัยเพิ่มเติมและฟังก์ชั่นการจัดการ ( เช่น การบริหาร และการรายงานของสิทธิการเข้าถึงของผู้ใช้เข้าสู่ระบบการจัดการและการวิเคราะห์ฐานข้อมูลซ้ำ / ประสานและสำรองข้อมูล ) พร้อมกับธุรกิจต่างๆขับเคลื่อนข้อมูลความปลอดภัยการควบคุมภายในโปรแกรมและฟังก์ชั่น ( เช่นฐานข้อมูลรายการข้อมูลการตรวจสอบและการตรวจสอบเส้นทาง ) นอกจากนี้การรักษาความปลอดภัยต่าง ๆกิจกรรมที่เกี่ยวข้อง ( ควบคุมด้วยตนเอง ) โดยปกติจะรวมอยู่ในกระบวนการ แนวทาง ฯลฯ ที่เกี่ยวข้องกับการออกแบบ การพัฒนา การใช้ การบริหารและการบำรุงรักษาฐานข้อมูล
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: