1 / 4
文档名称:

改善的数据库安全实践方案满足依从性.docx

格式:docx   大小:106KB   页数:4页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

改善的数据库安全实践方案满足依从性.docx

上传人:科技星球 2022/3/9 文件大小:106 KB

下载得到文件列表

改善的数据库安全实践方案满足依从性.docx

相关文档

文档介绍

文档介绍:改善的数据库安全实践方案满足依从性
       
 
 
 
 
 
 
 
     
     
     
 
 
 
 
 
  无论你公司的管理层是否已经注意到了,信息的安全依从性已经摆 
       
     
改善的数据库安全实践方案满足依从性
       
 
 
 
 
 
 
 
     
     
     
 
 
 
 
 
  无论你公司的管理层是否已经注意到了,信息的安全依从性已经摆在了那里。似乎各种类型的公司和各个行业都以这样或者那样的方式包括在内。
  你需要遵循无数的信息安全规则,其中包括:
  · 几乎有30多个州违反了通知法律
  · HIPAA安全规则强制对个人保健记录进行保护
  · Gramm-Leach-Bliley Act涵盖了个人财务信息
  · PCI数据安全标准要求商户对信用卡信息保密
  实际上每个企业都有更高的信息安全标准
  对于数据库管理员或者网络管理员来说,这关系到数据库的安全,因为数据库即使不是必然的,也是最有可能的,那些法律法规所关心的敏感信息的存储地。数据库是金库,所以它也是你必须要集中精力来进行增强的地方。你有这个能力为它带来正面的改变——无论是你的企业还是你的职业生涯。
  以下是你要保护你的数据库所必需的根基:
  遵循要点
  如果你像其它很多人一样,依从性也许看起来令人畏惧。这一点当你刚开始踏上这条路的时候尤其真实。与常见的误解相反,数据库领域内的依从性不仅仅防火墙,字段加密,或者强有力的密码。
  我们要说的是,数据库安全上下文环境的基本的依从性需求在你看来没有什么新东西:
  风险评估会判断哪些数据容易受到攻击,需要保护。
  · 数据库登录的认证控制
  · 数据库访问控制权限和管理员角色
  · 审计用来追踪谁做了什么,什么时候,在哪里,以及如何的日志信息
  · 实际的安全控制,保护你的服务器和数据免受实际的侵犯
  · 安全软件开发实践方案可以防止大多数数据库和应用程序的弱点成为黑客的入口点——在代码级别上
  · 从黑客攻击尝试中恢复过来的意外响应处理,例如***或者SQL 注入,还有你的数据库服务器上恶意软件的发作。
  · 快速响应的业务连续性处理和到备份系统的错误恢复;最低程度,也要有程序来让你的数据库保持独立运行状态,以便信息仍然是可以访问的,它的完整性不会在灾难期间受损。
  · 正在进行的测试和评估找出新的内容,并了解你的数据库的弱点;这些测试和评估也同样适合支持应用程序和底层的操作系统,并且从你的角度给出整体的信息风险。
  所有这些都是信息安全最佳实践方案。你可以查看HIPAA, GLBA, PCI——你选择哪个都行——找到同样的基础要求。没有窍门,没有魔法,只是应该存在的支持业务的常识。依从性将这些良好的安全实践方案放到一起来规范化你的IT业务,特别是关心政策文件和手续的地方。
  开始安全性遵循:一寸一寸,一行一行
  首先,不要尝试用大面积的修改来让大洋沸腾。不要期望数据库安全措施尽善尽美。你会让自己精疲力尽,并且得罪很多你的用户——这还不包括你发现预算不够的时候出现的各种麻烦。
  一点