Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में डेटाबेस सुरक्षा के स्तर क्या हैं?

<घंटा/>

डेटा सुरक्षा अपने पूरे जीवनचक्र में डेटा को अनधिकृत पहुंच और डेटा भ्रष्टाचार से बचाने की प्रक्रिया को परिभाषित करती है। डेटा सुरक्षा में डेटा एन्क्रिप्शन, हैशिंग, टोकननाइज़ेशन और प्रमुख प्रशासन प्रथाएं शामिल हैं जो कुछ एप्लिकेशन और प्लेटफ़ॉर्म पर डेटा को सुरक्षित करती हैं।

सुरक्षा डेटाबेस पेशेवरों को स्थानीय जानकारी की रक्षा के लिए फायरवॉल या अन्य संरचना को लागू करने के लिए नेटवर्क प्रबंधन पर निर्भर रहना पड़ता है क्योंकि इंट्रानेट/इंटरनेट डेटा एक्सेस की प्रकृति हालांकि डेटाबेस व्यवस्थापक (डीबीए) को कुछ सुरक्षा कार्य करना पड़ता है। यह इकाई डीबीए के क्षेत्र में आने वाले मूलभूत सुरक्षा क्षेत्रों की छानबीन करेगी, जिन्हें तब डेटाबेस परिचित समाधान बनाना होता है।

डेटाबेस प्रबंधन प्रणालियों की सुरक्षा कई प्रणालियों पर आधारित है। इनमें मुख्य रूप से ऑपरेटिंग सिस्टम, डीबीएमएस की आवश्यकता वाले एप्लिकेशन, डीबीएमएस से संबंधित सेवाएं, इंटरनेट सर्वर जो अंतिम उपयोगकर्ताओं के लिए एप्लिकेशन प्राप्त करने योग्य बनाता है, आदि शामिल हैं।

डेटाबेस सुरक्षा के विभिन्न स्तर हैं जो इस प्रकार हैं -

सर्वर सुरक्षा - सर्वर सुरक्षा में सर्वर पर संचित डेटा तक पहुंच सीमित करना शामिल है। यह एक आवश्यक विकल्प है जिसे सोच-समझकर लिया जाना चाहिए और योजनाबद्ध तरीके से योजना बनाई जानी चाहिए।

डेटाबेस कनेक्शन - ओडीबीसी के माध्यम से उत्सुकता से पालन करना होगा कि प्रत्येक कनेक्शन एक विशिष्ट उपयोगकर्ता से मेल खाता है जिसके पास डेटा तक पहुंच है। डेटाबेस संपर्क उन मशीनों तक ही सीमित होना चाहिए जिन्हें मानक सुरक्षा सुनिश्चित करते हुए इसके साथ बातचीत करनी है।

साथ ही, अगर कोई कंपनी सक्रिय सर्वर पेज, या ASP.NET तकनीक में ऐसी स्क्रिप्ट के साथ अपने डेटाबेस का उपयोग करने के लिए इंटरनेट एप्लिकेशन का उपयोग करती है और स्क्रिप्ट क्रैश हो जाती है, तो यह संभवतः एक त्रुटि रिपोर्ट बनाते समय अपने स्रोत प्रोग्राम को प्रकट कर सकती है।

इस मामले में, सटीक उपयोगकर्ताओं तक डेटाबेस पहुंच को सीमित करना महत्वपूर्ण है। यदि उपयुक्त सुरक्षा गेज के माध्यम से डेटाबेस एक्सेस को सच्चे उपयोगकर्ताओं के लिए परिभाषित किया जाता है, तो कोई भी स्क्रिप्ट क्रैश गलत उपयोगकर्ताओं को डेटाबेस कनेक्शन डेटा प्रकट नहीं करेगा।

यह पूरी दुनिया के लिए डेटाबेस कनेक्शन नाम और पासवर्ड सहित कुछ से अधिक बार होता है। पारंपरिक आधार पर डेटाबेस कनेक्शन के लिए पासवर्ड बदलने का समर्थन किया जाता है, जो प्रक्रिया में सुरक्षा की केवल एक और परत डालता है।

टेबल एक्सेस कंट्रोल - एक्सेस कंट्रोल टेबल डेटाबेस को सुरक्षित करने का सामान्य प्रकार है। टेबल एक्सेस कंट्रोल के उचित उपयोग में प्रबंधन और आधार डेवलपर के बीच घनिष्ठ संबंध होता है।

डेटाबेस पहुंच को प्रतिबंधित करना - ऐसी स्थितियां होती हैं जब एक निश्चित डेटाबेस तक पहुंच को कुछ सुनिश्चित उपयोगकर्ताओं के लिए परिभाषित किया जाना चाहिए। एनसीएसए एचटीटीपी सर्वर में एकीकृत उपयोगकर्ता प्रमाणीकरण विशेषताएँ हैं जिन्हें आसानी से एक ऑनलाइन डेटाबेस के साथ कार्य करने के लिए अनुकूलित किया जा सकता है।


  1. सूचना सुरक्षा कितने प्रकार की होती है?

    सूचना सुरक्षा के विभिन्न प्रकार हैं जो इस प्रकार हैं - एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर - इस सॉफ़्टवेयर का उपयोग मैलवेयर से सुरक्षा के लिए किया जा सकता है, जिसमें स्पाइवेयर, रैंसमवेयर, ट्रोजन, वर्म्स और वायरस शामिल हैं। मैलवेयर बहुत खतरनाक भी हो सकता है क्योंकि यह नेटवर्क को प्रभावित कर सकता है

  1. सूचना सुरक्षा की सेवाएं क्या हैं?

    सूचना सुरक्षा की विभिन्न सेवाएँ हैं जो इस प्रकार हैं - डेटा गोपनीयता -गोपनीयता निष्क्रिय हमलों से प्रेषित जानकारी की सुरक्षा है। सूचना प्रसारण की सामग्री के संबंध में, सुरक्षा के कई स्तरों को पहचाना जा सकता है। व्यापक सेवा एक अवधि में दो उपयोगकर्ताओं के बीच प्रेषित सभी उपयोगकर्ता जानकारी को सुरक्ष

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि