मोबाइल डेटाबेस सिस्टम की विभिन्न रणनीतियाँ हैं जो इस प्रकार हैं -
-
प्रमाणीकरण तंत्र को पूर्ण करना - यह भ्रामक रूप से अवैध टर्मिनल एक्सेस से बच सकता है और पृष्ठभूमि की जानकारी क्षतिग्रस्त हो सकती है, यह पहचान प्रमाणीकरण के लिए आवश्यक है, जब मोबाइल उपयोगकर्ता और सेवा डेटाबेस मोबाइल डेटाबेस सिस्टम में एक साथ काम कर रहे हों।
जब मोबाइल उपयोगकर्ता को कनेक्ट या डिस्कनेक्ट करने की आवश्यकता होती है, तो मोबाइल डेटाबेस को स्वयं पहचान सत्यापन करने की आवश्यकता होती है, क्योंकि उपयोगकर्ता अपना उपयोगकर्ता नाम और पासवर्ड इनपुट करते हैं, इसलिए मोबाइल उपयोगकर्ता में सत्यापन के बाद स्थानीय कैशिंग को क्वेरी कर सकते हैं। लेकिन मोबाइल उपयोगकर्ता की आवश्यकता है जब मोबाइल उपयोगकर्ता और डेटाबेस सर्वर संचार कर रहे हों तो डेटाबेस सर्वर में पहचान सत्यापित करें।
-
स्टोरेज एक्सेस कंट्रोल को और मजबूत करें - एक्सेस कंट्रोल को सुरक्षा डेटा की आवश्यकता होती है जो प्राधिकरण देने और लागू करने का निर्णय लेता है। यह लचीला नियंत्रण डेटाबेस सुरक्षा हो सकता है, डेटाबेस प्रबंधन प्रणाली को गतिशील प्राधिकरण सहित गतिशील सुरक्षा तंत्र का समर्थन करना चाहिए।
डेटा प्रोसेसिंग मोबाइल उपकरणों द्वारा निर्देशित होती है, इस प्रकार डेटाबेस सिस्टम डेटाबेस प्रशासक और विशिष्ट एक्सेस उपयोगकर्ताओं को चुनिंदा गतिशील रूप से एकाधिक उपयोगकर्ताओं तक पहुंच प्रदान करने की अनुमति देता है। लेकिन अगर उपयोगकर्ताओं को मोबाइल डेटाबेस के संसाधनों तक पहुंचने की आवश्यकता होती है, तो उसे उपयोगकर्ता को एक पासवर्ड असाइन करने के लिए पंजीकरण करना चाहिए और उनकी यात्रा को संबंधित सिस्टम संसाधन अधिकार प्रदान करना चाहिए। अनधिकृत मनमानी उपयोगकर्ता डेटाबेस संसाधन का उपयोग नहीं कर सकते हैं। यह डेटाबेस सुरक्षा को बढ़ा सकता है, यह लगातार उपयोगकर्ता पासवर्ड बदल सकता है।
-
डेटा के एन्क्रिप्शन को मजबूत करें - गोपनीयता में सुधार के लिए अकेले अभिगम नियंत्रण पर्याप्त नहीं है, और मोबाइल डेटाबेस सिस्टम संग्रहीत डेटा आवश्यक है, इसलिए रिसाव से बचने के लिए इसे एन्क्रिप्ट किया जाना आवश्यक है। सबसे पहले इसे पासवर्ड के विभिन्न स्तरों को सेट करने के लिए एकाधिक डेटाबेस के कार्यात्मक मॉड्यूल के अनुसार पासवर्ड एन्क्रिप्शन सेट करने की आवश्यकता होती है, और पासवर्ड एन्क्रिप्ट किया जाना चाहिए।
पासवर्ड सुरक्षा शून्य के दृष्टिकोण का उपयोग कर सकती है, इसलिए पासवर्ड का वास्तविक अधिकृत उपयोगकर्ता कॉपी या क्षति का नाटक नहीं कर सकता है। दूसरे, यह कई एन्क्रिप्शन विधियों का उपयोग कर सकता है, जिसमें अंडाकार वक्र क्रिप्टोग्राफी (ईसीसी) का उपयोग शामिल है।
यह अण्डाकार घुमावदार असतत लघुगणक समस्या में बिंदु समूह की परिभाषा की अचूकता पर निर्भर करता है, इसलिए डेटाबेस डेटा सुरक्षा को बढ़ाता है, और हमले को तोड़ने का कोई कुशल दृष्टिकोण नहीं है। इसके अलावा इसे केर्बेरोस वर्ग या अन्य एन्क्रिप्शन विधियों के ट्रिपलएन्क्रिप्शन प्रमाणीकरण की भी आवश्यकता हो सकती है।
-
ऑडिट ट्रेल और अटैक डिटेक्शन को ध्यान में रखते हुए - प्रमाणीकरण और अभिगम नियंत्रण कुशलता से सिस्टम की सुरक्षा की गारंटी दे सकता है, लेकिन सिस्टम सुरक्षा कमजोरियां लगातार बनी रहेंगी, ऑडिट ट्रेल और हमले का पता लगाना आवश्यक है। डेटाबेस के संचालन डेटा को स्वचालित रूप से ऑडिट लॉग में रिकॉर्ड किया जा सकता है जब डेटाबेस चल रहा हो, इसलिए प्रत्येक उपयोगकर्ता के डेटाबेस के संचालन की निगरानी के लिए।
-
मोबाइल डेटाबेस की बैकअप और पुनर्प्राप्ति क्षमताओं को बेहतर बनाने के लिए - मोबाइल डेटाबेस का डेटा आम तौर पर बहुत महत्वपूर्ण होता है, इस प्रकार डेटाबेस के सुरक्षा बैकअप के लिए टेप बैकअप, हॉट बैकअप, मैनुअल बैकअप विधियों का उपयोग करना पड़ता है ताकि यह प्रदान किया जा सके कि सिस्टम कई कारणों से नष्ट हो गया है, इसे तेजी से उपयोग में लाया जा सकता है फिर से।