1. Sicurezza fisica: Ciò comporta l'accesso fisico all'hardware stesso. Cose come:
* Posizione: I database alloggiati in strutture sicure e ad accesso limitato sono più difficili da accedere a quelli degli uffici aperti.
* blocchi e allarmi: Le barriere fisiche e i sistemi di sicurezza scoraggiano l'ingresso non autorizzato.
* Controlli ambientali: La protezione da incendi, alluvioni, interruzioni di corrente e altri pericoli ambientali limita l'accesso prevenendo i guasti del sistema.
2. Sicurezza logica (controllo degli accessi): Questo si concentra sul controllo di chi può accedere al sistema e cosa possono fare una volta che hanno accesso. Gli elementi chiave includono:
* Autenticazione: Verificare l'identità di un utente (nome utente/password, autenticazione a più fattori, biometria).
* Autorizzazione: Determinazione di ciò che un utente è autorizzato a fare (leggere, scrivere, aggiornare, eliminare) all'interno del sistema. Questo spesso comporta:
* Elenchi di controllo degli accessi (ACLS): Definizione di autorizzazioni specifiche per singoli utenti o gruppi di utenti.
* Controllo di accesso basato sul ruolo (RBAC): Assegnazione delle autorizzazioni in base al ruolo di un utente all'interno dell'organizzazione.
* Controllo di accesso basato su attributi (ABAC): Un approccio più a grana fine che considera gli attributi dell'utente, delle risorse e dell'ambiente.
* Firewalls: Dispositivi di sicurezza della rete che controllano il traffico di rete in arrivo e in uscita, bloccando l'accesso non autorizzato.
* Sistemi di rilevamento/prevenzione delle intrusioni (IDS/IPS): Monitorare il traffico di rete e l'attività del sistema per comportamenti dannosi.
* Prevenzione della perdita di dati (DLP): Strumenti che impediscono ai dati sensibili di lasciare la rete dell'organizzazione.
* Crittografia: Proteggere i dati sia in transito che a riposo, rendendole illeggibile a individui non autorizzati.
3. Sicurezza della rete: Protezione dell'infrastruttura di rete che si collega al database. Questo include:
* VPN (rete privata virtuale): Creazione di una connessione sicura su una rete pubblica.
* Segmentazione di rete: Dividi la rete in segmenti più piccoli e isolati per limitare l'impatto di una violazione della sicurezza.
4. Funzionalità di sicurezza del database: Meccanismi di sicurezza specifici integrati nel sistema di gestione del database (DBMS) stesso:
* Auditing del database: Tracciamento dell'attività dell'utente all'interno del database.
* Procedure memorizzate: Codice pre-compito che impone le regole di sicurezza.
* Visualizzazioni: Fornire accesso limitato ai sottoinsiemi di dati.
5. Politiche e procedure: Regole organizzative e linee guida che regolano l'accesso ai sistemi. Questo include:
* Politiche sulla password: Requisiti per la forza e la complessità della password.
* Politiche di utilizzo accettabili: Regole su come utilizzare i sistemi.
* Politiche di governance dei dati: Linee guida per la gestione di dati sensibili.
* Piani di risposta agli incidenti: Procedure per la gestione delle violazioni della sicurezza.
I limiti specifici in atto dipenderanno dalla sensibilità dei dati archiviati, dalla postura di sicurezza dell'organizzazione e dai requisiti legali e regolamentari applicabili (ad es. HIPAA, GDPR). Un approccio a strati, che combina più misure di sicurezza, è generalmente raccomandato per una protezione solida.
software © www.354353.com