Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

ระบบฐานข้อมูลมือถือในการรักษาความปลอดภัยข้อมูลมีกลยุทธ์อย่างไร


ระบบฐานข้อมูลมือถือมีกลยุทธ์ต่างๆ ดังนี้ -

  • การทำให้กลไกการตรวจสอบสิทธิ์สมบูรณ์แบบ − มันสามารถหลีกเลี่ยงการเข้าถึงเทอร์มินัลที่ผิดกฎหมายอย่างหลอกลวง และข้อมูลพื้นหลังอาจเสียหาย จำเป็นสำหรับการตรวจสอบตัวตน เมื่อผู้ใช้มือถือและฐานข้อมูลบริการทำงานพร้อมกันในระบบฐานข้อมูลมือถือ

    เมื่อจำเป็นต้องเชื่อมต่อหรือยกเลิกการเชื่อมต่อผู้ใช้มือถือ ฐานข้อมูลมือถือจำเป็นต้องดำเนินการยืนยันตัวตน เนื่องจากผู้ใช้ป้อนชื่อผู้ใช้และรหัสผ่านเพื่อให้สามารถสอบถาม เปลี่ยนการแคชในเครื่องหลังจากการตรวจสอบผู้ใช้มือถือ แต่ผู้ใช้มือถือจำเป็นต้อง ตรวจสอบตัวตนในเซิร์ฟเวอร์ฐานข้อมูลเมื่อผู้ใช้มือถือและเซิร์ฟเวอร์ฐานข้อมูลสื่อสารกัน

  • เสริมความแข็งแกร่งให้กับการควบคุมการเข้าถึงพื้นที่เก็บข้อมูล − การควบคุมการเข้าใช้ต้องการข้อมูลการป้องกัน ตัดสินใจที่จะอนุญาตและดำเนินการตามอำนาจหน้าที่ สามารถควบคุมการรักษาความปลอดภัยฐานข้อมูลได้อย่างยืดหยุ่น ระบบการจัดการฐานข้อมูลควรสนับสนุนกลไกความปลอดภัยแบบไดนามิก รวมถึงการอนุญาตแบบไดนามิก

    การประมวลผลข้อมูลถูกควบคุมโดยอุปกรณ์พกพา ดังนั้นระบบฐานข้อมูลจึงอนุญาตให้ผู้ดูแลระบบฐานข้อมูลและผู้ใช้ที่เข้าถึงเฉพาะเจาะจงเลือกให้สิทธิ์การเข้าถึงแก่ผู้ใช้หลายรายแบบไดนามิก แต่ถ้าผู้ใช้จำเป็นต้องเข้าถึงทรัพยากรของฐานข้อมูลมือถือ ก็ควรลงทะเบียนกับผู้ใช้กำหนดรหัสผ่านและให้สิทธิ์การเข้าถึงทรัพยากรระบบที่สอดคล้องกัน ผู้ใช้โดยพลการที่ไม่ได้รับอนุญาตไม่สามารถใช้ฐานข้อมูลทรัพยากรได้ สามารถเพิ่มการรักษาความปลอดภัยของฐานข้อมูล สามารถเปลี่ยนรหัสผ่านของผู้ใช้ได้อย่างต่อเนื่อง

  • เสริมความแข็งแกร่งให้การเข้ารหัสข้อมูล − การควบคุมการเข้าใช้เพียงอย่างเดียวไม่เพียงพอในการปรับปรุงความเป็นส่วนตัว และระบบฐานข้อมูลมือถือที่จัดเก็บข้อมูลเป็นสิ่งจำเป็น ดังนั้นจึงจำเป็นต้องเข้ารหัสเพื่อหลีกเลี่ยงการรั่วไหล ประการแรก จำเป็นต้องตั้งค่าการเข้ารหัสรหัสผ่าน ตามโมดูลการทำงานของหลายฐานข้อมูลเพื่อตั้งรหัสผ่านในระดับต่างๆ และรหัสผ่านต้องได้รับการเข้ารหัส

    ความปลอดภัยของรหัสผ่านสามารถใช้ค่าศูนย์ได้ ดังนั้นผู้ใช้รหัสผ่านที่ได้รับอนุญาตของแท้จึงไม่สามารถปลอมแปลงหรือสร้างความเสียหายได้ ประการที่สอง สามารถใช้วิธีการเข้ารหัสได้หลายวิธี รวมถึงการใช้การเข้ารหัสแบบเส้นโค้งวงรี (ECC)

    ขึ้นอยู่กับความยากของคำจำกัดความของกลุ่มจุดในปัญหาลอการิทึมแบบแยกส่วนโค้งรูปวงรี ดังนั้นจึงเป็นการเสริมความปลอดภัยของข้อมูลฐานข้อมูล และไม่มีวิธีทำลายการโจมตีที่มีประสิทธิภาพ นอกจากนี้ ยังต้องมีการตรวจสอบสิทธิ์แบบ Tripleencryption ของคลาส Kerberos หรือวิธีการเข้ารหัสอื่นๆ ด้วย

  • นำหลักฐานการตรวจสอบและการตรวจจับการโจมตีมาพิจารณา − การตรวจสอบสิทธิ์และการควบคุมการเข้าถึงสามารถรับประกันความปลอดภัยของระบบได้อย่างมีประสิทธิภาพ แต่จะมีช่องโหว่ด้านความปลอดภัยของระบบอย่างต่อเนื่อง ร่องรอยการตรวจสอบและการตรวจจับการโจมตีเป็นสิ่งสำคัญ ข้อมูลการดำเนินงานของฐานข้อมูลสามารถบันทึกลงในบันทึกการตรวจสอบได้โดยอัตโนมัติเมื่อฐานข้อมูลกำลังทำงาน ดังนั้นเพื่อติดตามการดำเนินการไปยังฐานข้อมูลของผู้ใช้แต่ละราย

  • เพื่อปรับปรุงความสามารถในการสำรองและกู้คืนฐานข้อมูลมือถือ ข้อมูลของฐานข้อมูลมือถือโดยทั่วไปมีความสำคัญมาก ดังนั้น การสำรองข้อมูลแบบเทป การสำรองข้อมูลแบบด่วน วิธีการสำรองด้วยตนเองจึงต้องใช้เพื่อความปลอดภัยของการสำรองข้อมูลของฐานข้อมูล เพื่อให้ระบบถูกทำลายจากหลายสาเหตุ สามารถนำไปใช้ได้อย่างรวดเร็ว อีกครั้ง