Sécurisation des bases de données contre les gens qui veulent pirater eux et leur voler leurs informations est une tâche importante . Même les grands détaillants rentables ont eu leur sécurité de base de données compromise. Lorsque cela se produit , les pirates peuvent prendre des informations personnelles telles que des adresses électroniques et mots de passe pour tous les comptes enregistrés. Parce que les gens utilisent souvent un mot de passe pour plusieurs applications de messagerie pour les comptes bancaires , les pirates peuvent utiliser ces informations pour voler personnelle des gens et de l'information financière. Prenez quelques étapes simples quotidiens pour déterminer la sécurité de vos bases de données et si elles ont été compromises . Choses que vous devez Treaties Database logiciel d'administration d'accès Afficher plus Instructions 1 connecter à votre logiciel de gestion de base de données et de choisir l'option qui vous permet de revoir log- dans les tentatives . Regardez pour toute transmission défaillante tentatives de connexion des utilisateurs tentent d'accéder à la base de données . Revoir le délai de log -ins échoué pour des temps qui apparaissent en dehors des heures normales d'accès (comme le soir ou le week-end , si vos utilisateurs se connectent généralement en seulement pendant la journée ) . 2 Effectuer un recherche de tous les fichiers nouveaux ou manquants en comparant les données actuelles avec celles de votre sauvegarde enregistré la plus ancienne. Rechercher toutes les tables nouvelles ou supprimés , des fichiers texte ou des comptes 3 emails d'examen ou les messages d'utilisateurs de bases de données autorisées qui signalent un comportement atypique sur la base de données ou site web que les commandes de base de données ; . L' comportement étrange peut être causée par un virus ou un code inséré par un hacker. 4 analyser le code source de votre ligne de base de données en ligne à la recherche de quelque chose à sa place , étrange ou suspect comme un message laissé par un pirate ou un vanter l'image de sa tentative réussie pour accéder à votre base de données. 5 Protégez votre base contre les atteintes potentielles futures en installant un logiciel de sécurité qui vous aidera à surveiller l'accès aux bases de données , des ajouts, modifications et les virus. Installez tous les correctifs et mises à jour que votre logiciel de sécurité offre et de la gestion des mots de passe solides institut , obligeant les utilisateurs à créer des mots de passe uniques de lettres minuscules et majuscules et les numéros toutes les huit semaines . Évitez d'utiliser des mots de passe par défaut. Passez en revue les droits d'accès des utilisateurs régulièrement et modifier ou supprimer l'accès pour se prémunir contre une utilisation non autorisée . Crypter les informations dans votre base de données afin de protéger davantage.
|