Server a zabezpečení sítě
Bezpečnost je často myšlenka pouze z hlediska ochrany software. Nicméně, každý plán pro bezpečnost by měl být zapleten hierarchicky na všech úrovních. Servery musí být umístěny v zabezpečených přístupových kontrolovaných prostředích. Pouze osoby s oprávněním by mělo být umožněno sledovat a spravovat ji.
V podstatě bezpečnostní server je ovládající přístup k samotnému databázového serveru. Server musí být připojen ke stabilnímu zdroji napájení, která poskytuje záložní napájení až v případě, že je tu problém s dodávkou. To umožňuje serveru k vypnutí způsobem, který chrání data a způsobuje nejmenší množství škody. Měly by být v souladu s obchodními normami v politice hesel k ochraně přístupu k databázi.
Šifrování také chrání data pomocí pokročilých DES (Data Encryption Standard), mechanismů nebo kryptogramy. Stupeň šifrování závisí na státních norem. Databázové servery by neměly být viditelné pro celý svět. (Webové servery, jsou však i vyžadují specifické měření bezpečnostní, protože podporují anonymní připojení).
V otázkách bezpečnosti a výkonu, databáze backend by nikdy neměla být na stejném počítači jako webový server s otevřeným připojení. Zabezpečit databázi, by měl být server nakonfigurován tak, aby přijímat pouze důvěryhodné IP adresy. Pokud je databáze backend pro webový server, IP adresa webového serveru by měla být pouze adresy, které mohou přistupovat k databázový server. Další bezpečnostní mezera v serverech se vynoří z stále více dynamických aplikací, které umožňují on-line aktualizace a mohou proniknout databázový server.
Sítě jsou citlivé na útočníky, kteří "čichat" nebo odposlouchávat sítí, které mohou obsahovat citlivé firemní informace, hesla a další potenciální slabiny společnosti. Zabezpečené sítě musí odpovídat čtyři zásady, které tvoří "Trusted Computing základnu" (TCB). Tyto jsou:
1) identifikace a autorizace,
2) výběrovém řízení
3)
audit a
4) objektu opakované použití.
Identifikace určuje identitu uživatele. Poté je uživatel ověřen pomocí hesla nebo vyplnění registračního formuláře nebo nějaké jiné bariéry přístupové řídící. Autentizace také zajišťuje totožnost zůstává konzistentní napříč časem. Autorizace definuje, co uživatel může dělat, co se zpracovává uživatelé mají přístup. řízení přístupu (DAC) je bezpečnostní systém, který umožňuje uživatelům, procesy a zařízení uvedené oprávnění získat přístup k systémovým zdrojům v jasně vymezených ohledech.
Audity jsou systematické vyhodnocení bezpečnosti informačních systémů společnosti. Audity prozkoumat nejbezpečnější fyzickou konfiguraci hardwaru a softwaru přípojek, jak jsou informace zpracovávány, a uživatelských postupů. opětovné použití objekt se médium úložiště, který obsahuje jeden nebo více objektů. Chrání zabezpečení sítě tím, že zajistí, aby všechny zbytkové údaje z předchozích objektů je odstraněn před tím, než skladování může být znovu přiřazen.