Computer >> Máy Tính >  >> Lập trình >> Lập trình

Chiến lược của hệ thống cơ sở dữ liệu di động trong an toàn thông tin là gì?

Có nhiều chiến lược khác nhau về hệ thống cơ sở dữ liệu di động như sau -

  • Hoàn thiện cơ chế xác thực - Nó có thể tránh bị đánh lừa truy cập đầu cuối bất hợp pháp và thông tin nền có thể bị hỏng, nó được yêu cầu để xác thực danh tính, khi cơ sở dữ liệu người dùng và dịch vụ di động hoạt động đồng bộ trong hệ thống cơ sở dữ liệu di động.

    Khi cần kết nối hoặc ngắt kết nối người dùng di động, cơ sở dữ liệu di động cần tự thực hiện xác minh danh tính, vì người dùng nhập tên người dùng và mật khẩu của họ, do đó có thể truy vấn, thay đổi bộ nhớ đệm cục bộ sau khi xác minh trong người dùng di động. Nhưng người dùng di động là cần thiết để xác minh danh tính trong máy chủ cơ sở dữ liệu khi người dùng di động và máy chủ cơ sở dữ liệu giao tiếp.

  • Tăng cường hơn nữa kiểm soát truy cập bộ nhớ - Kiểm soát truy cập cần bảo vệ dữ liệu quyết định cấp và thực hiện quyền. Nó có thể được kiểm soát linh hoạt bảo mật cơ sở dữ liệu, hệ thống quản lý cơ sở dữ liệu phải hỗ trợ các cơ chế bảo mật động, bao gồm cả ủy quyền động.

    Việc xử lý dữ liệu được chỉ đạo bởi thiết bị di động, do đó hệ thống cơ sở dữ liệu cho phép người quản trị cơ sở dữ liệu và người dùng truy cập cụ thể có chọn lọc cấp quyền truy cập động cho nhiều người dùng. Nhưng nếu người dùng được yêu cầu truy cập tài nguyên của cơ sở dữ liệu di động, thì cơ sở dữ liệu đó phải đăng ký để người dùng gán mật khẩu và cấp quyền truy cập tài nguyên hệ thống tương ứng của họ. Người dùng tùy ý trái phép không thể sử dụng nguồn dữ liệu. Nó có thể tăng cường bảo mật cơ sở dữ liệu, nó có thể liên tục thay đổi mật khẩu người dùng.

  • Tăng cường mã hóa dữ liệu - Kiểm soát truy cập chỉ là không đủ để cải thiện tính riêng tư, và hệ thống cơ sở dữ liệu di động được lưu trữ dữ liệu là rất cần thiết, do đó nó cần được mã hóa để tránh rò rỉ. Đầu tiên, nó yêu cầu đặt mã hóa mật khẩu, vì theo các mô-đun chức năng của nhiều cơ sở dữ liệu để đặt các cấp độ mật khẩu khác nhau và mật khẩu phải được mã hóa.

    Bảo mật mật khẩu có thể sử dụng cách tiếp cận bằng 0, do đó người dùng được ủy quyền chính hãng của mật khẩu không thể giả mạo để sao chép hoặc làm hỏng. Thứ hai, nó có thể sử dụng nhiều phương pháp mã hóa, bao gồm cả việc sử dụng mật mã đường cong elliptic (ECC).

    Nó phụ thuộc vào khả năng khó xác định của định nghĩa nhóm điểm trong bài toán lôgarit rời rạc cong elliptic, do đó tăng cường bảo mật dữ liệu cơ sở dữ liệu và không có cách tiếp cận hiệu quả để phá vỡ tấn công. Ngoài ra, nó cũng có thể cần xác thực mã hóa ba lần của lớp Kerberos hoặc các phương pháp mã hóa khác.

  • Thực hiện theo dõi kiểm tra và phát hiện tấn công vào tài khoản - Việc xác thực và kiểm soát truy cập có thể đảm bảo an toàn cho hệ thống một cách hiệu quả, nhưng sẽ liên tục có các lỗ hổng bảo mật hệ thống, theo dõi kiểm tra và phát hiện tấn công là điều cần thiết. Dữ liệu hoạt động của cơ sở dữ liệu có thể được ghi lại tự động trong nhật ký kiểm tra khi cơ sở dữ liệu đang chạy, do đó để theo dõi hoạt động đối với cơ sở dữ liệu của từng người dùng.

  • Để cải thiện khả năng sao lưu và phục hồi của cơ sở dữ liệu di động - Dữ liệu của cơ sở dữ liệu di động nói chung là rất quan trọng nên phải sử dụng các phương pháp sao lưu băng, sao lưu nóng, sao lưu thủ công để sao lưu an toàn cơ sở dữ liệu nhằm đảm bảo hệ thống đã bị phá hủy vì một số lý do thì có thể nhanh chóng đưa vào sử dụng một lần nữa.