L'avènement de l'informatique a révolutionné la façon dont les entreprises et les gouvernements stocker et de manipuler des données . Cependant, les systèmes informatiques , en particulier celles sur les réseaux informatiques connectés à Internet sont vulnérables aux pirates qui présente un risque de sécurité . La plus grande base de données devient complexe, plus sa structure peut devenir. L'audit des bases régulier est une partie importante de l'entretien de base de données . Sécurité audit de base de données protège la sécurité de l'information contenue dans la base de données . Brèches dans la sécurité des données peut coûter entreprises des millions de dollars , et peut coûter gouvernements élections , donc les bases de données sont régulièrement vérifiés par des mesures de sécurité concrètes . Ces mesures comprennent la restriction d'accès base de données et de table aux seuls utilisateurs qui en ont besoin , exigeant des mots de passe forts et souvent changé , en gardant anti- virus , pare-feu et autres logiciels à jour, et le blocage des adresses IP suspectes ou non fiables . Photos Activité de l'utilisateur nombreux manquements à la sécurité des données se produisent à l'intérieur d'une organisation, il est donc impératif pour les auditeurs de base de données à une attention particulière à l'accès des privilèges et des mises à jour de bases de données effectuées par les utilisateurs . Les auditeurs peuvent suivre les mises à jour pour s'assurer qu'il n'y a pas de suppressions ou ajouts inutiles ou non autorisé à la base de données et de bloquer temporairement les utilisateurs qui font trop de log échec des tentatives ou qui essaient de se connecter à partir d' une adresse IP non sécurisé . Les auditeurs peuvent également accorder des privilèges et de bloquer à certains utilisateurs d'effectuer des opérations restreintes ou des activités suspectes. L'Intégrité des Données La plus grande base de données reçoit , le plus probable c'est que les tables auront des données dupliquées, et plus les gens qui travaillent avec une base de données , plus il est probable que les dossiers et les données auront erreurs . L'auditeur est donc également préoccupé d'assurer l'intégrité de toutes les données ajoutées à la base de données . Dans certains cas , l'auditeur peut choisir de confirmer toutes les entrées de la base de données avant qu'elles ne soient rendues permanentes , ou d'examiner périodiquement les enregistrements des erreurs . En outre , l'auditeur doit toujours balayer les tables de base de données en double et redondant dossiers, ce qui peut ralentir les grandes bases de données, et de les supprimer . Outils d'automatisation Beaucoup d' tâches associées à une base de données pour la vérification d'intégrité de la sécurité , de l'activité de l'utilisateur et des données peuvent être gérées par une des nombreuses solutions logicielles commerciales disponibles . Selon un auditeur ou une société de préférences et besoins , le logiciel peut vous aider avec les tâches régulières et fastidieux , tels que la recherche et la fusion ou la suppression d'entrées en double, associés au maintien de très grandes bases de données comme celles utilisées par la plupart des sociétés multinationales et des organismes gouvernementaux . En outre, le logiciel de sécurité peut aider à garantir que les utilisateurs gardent mots de passe forts et changent fréquemment, ainsi que l'activité du journal et de signaler les menaces ou les problèmes immédiatement .
|