Em muitas organizações que usam bancos de dados, a questão da segurança e proteção é relevante. E não é que as organizações estejam tentando esconder algo, o problema é mais sobre registros financeiros e informações de clientes, para os quais os bancos de dados corporativos são mais frequentemente hackeados.
Necessário
software antivírus
Instruções
Passo 1
Use bancos de dados comprovados com a capacidade de criptografar dados transmitidos e os próprios procedimentos, criptografia, bem como suporte para utilitários de proteção especiais. Na maioria das vezes, nas organizações, a segurança é realizada com base na autorização. Infelizmente, isso é mais do que suficiente. Use também um software antivírus para manter o banco de dados do seu computador pessoal totalmente seguro. Como mostra a prática, as informações geralmente desaparecem do computador e, depois de um tempo, aparecem na Internet de forma descriptografada.
Passo 2
Use criptografia de dados transmitidos e procedimentos de solicitação. O banco de dados MySQL tem mais de uma dúzia de funções especiais que podem ser usadas para implementar o mecanismo de criptografia sem sobrecarregar o processo de transferência dos dados solicitados pelo usuário. AES_ENCRYPT (), AES_DECRYPT (), COMPRESS () e outros. Oculte o conteúdo de procedimentos e funções executáveis. Qualquer cracker experiente pode reconhecer o código-fonte e imitar um semelhante. Para bancos de dados MySQL, um programa especial SQL Shield foi lançado para codificar o código-fonte.
etapa 3
O nível de segurança de dados aumentará significativamente o uso de criptografia. Este mecanismo envolve criptografar informações usando dois tipos de chaves - públicas e privadas. A função T-SQL serve a esse propósito. Use um software especial de proteção de banco de dados. Para MySQL, esse protetor é XP_CRYPT. Este programa cuidará de todas as complexidades de criptografia e criptografia.
Passo 4
Não se esqueça de que todos os dados aos quais você tem acesso de leitura podem ser copiados e salvos. A solução ideal para esse problema seria usar criptografia, o que tornará impossível a leitura dos dados copiados.