Database security
http://dbpedia.org/resource/Database_security
Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen (unter Umständen einschließlich der Daten, der Datenbankanwendungen oder der gespeicherten Datenbankfunktionen, der Datenbankmanagementsysteme, der Datenbankserver und der dazugehörigen Netzwerkverbindungen) gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit. Es beinhaltet verschiedene Typen oder Kategorien der Kontrolle, etwa technische, verfahrensorientierte / administrative und physische. Datenbanksicherheit ist ein spezielles Gebiet, welches sich den allgemeineren Bereichen der Informationssicherheit und des Risikomanagements zuordnen lässt.
rdf:langString
أمن قواعد البيانات تستخدم أمن قواعد البيانات مجموعة واسعة من ضوابط أمن المعلومات، وذلك لحماية قواعد البيانات بما في ذلك البيانات أو تطبيقات قواعد البيانات أو الوظائف المخزنة وأنظمة قواعد البيانات وخوادم قواعد البيانات ووصلات الشبكة المرتبطة بها. وتتوافر أنواع وفئات مختلفة من الضوابط، مثل التقنية والإجرائية / الإدارية والفيزيائية. أمن قاعدة البيانات هو موضوع متخصص ضمن المجالات الأوسع لأمن الحاسوب وأمن المعلومات، وإدارة المخاطر. وتشمل المخاطر الأمنية لنظم قواعد البيانات، على سبيل المثال: العديد من الطبقات وأنواع مراقبة أمن المعلومات مناسبة لقواعد البيانات، بما في ذلك:
rdf:langString
Database security concerns the use of a broad range of information security controls to protect databases (potentially including the data, the database applications or stored functions, the database systems, the database servers and the associated network links) against compromises of their confidentiality, integrity and availability. It involves various types or categories of controls, such as technical, procedural/administrative and physical. Security risks to database systems include, for example: Many layers and types of information security control are appropriate to databases, including:
rdf:langString
데이터베이스 보안(Database Security)은 의도하지 않은 활동으로부터 데이터베이스를 보호하는 시스템, 프로세스, 프로시저이다. 의도한 것이 아닌 활동은 권한 오용, 악의 있는 공격 또는 공인된 개인이나 프로세스에 의하여 만들어진 부주의한 실수로 분류될 수 있다. 데이터베이스 보안은 또 넓게 컴퓨터 보안의 분야이다. 전통적인 데이터베이스는 DMZ 존과 상반된 내부 네트워크 내에 데이터베이스 환경이 존재하여, 경계가 되는 방화벽이나 라우터에 의해 외부 연결로부터 보호되어 왔다. 악의적인 보안 통신 트래픽을 감지하여 경고하는 추가적인 네트워크 보안 장치는 호스트 기반 침입탐지 시스템과 더불어 네트워크 침입 탐지 시스템 등이 있다. 데이터베이스 보안은 네트워크가 개발될수록 점점 위험하다. 데이터베이스는 아래의 많은 정보 보안의 계층과 타입을 제공한다.
* Access control
* Auditing
* Authentication
* Encryption
* Integrity controls
rdf:langString
A segurança de banco de dados diz respeito ao uso de uma ampla gama de controles de segurança da informação para proteger bancos de dados (incluindo potencialmente os dados, os aplicativos de banco de dados ou funções armazenadas, os sistemas de banco de dados, os servidores de banco de dados e os links de rede associados) contra comprometimento de sua confidencialidade, integridade e disponibilidade. Envolve vários tipos ou categorias de controles, como técnicos, processuais/administrativos e físicos. Os riscos de segurança para sistemas de banco de dados incluem, por exemplo:
rdf:langString
«Безопасность баз данных» (англ. Database security) относится к использованию широкого спектра средств защиты информации для защиты баз данных (потенциально включая данные, приложения баз данных или хранимые функции, системы баз данных, серверы баз данных и связанные с ними сетевые ссылки) против компрометации их конфиденциальности, целостности и доступности. Он включает в себя различные типы или категории контроля, такие как технические, процедурные / административные и физические. «Безопасность базы данных» является специализированной темой в более широких сферах компьютерной безопасности, информационной безопасности и управления рисками.
rdf:langString
rdf:langString
Database security
rdf:langString
أمن قواعد البيانات
rdf:langString
Datenbanksicherheit
rdf:langString
데이터베이스 보안
rdf:langString
Segurança de banco de dados
rdf:langString
Database security
xsd:integer
4689778
xsd:integer
1100523258
rdf:langString
أمن قواعد البيانات تستخدم أمن قواعد البيانات مجموعة واسعة من ضوابط أمن المعلومات، وذلك لحماية قواعد البيانات بما في ذلك البيانات أو تطبيقات قواعد البيانات أو الوظائف المخزنة وأنظمة قواعد البيانات وخوادم قواعد البيانات ووصلات الشبكة المرتبطة بها. وتتوافر أنواع وفئات مختلفة من الضوابط، مثل التقنية والإجرائية / الإدارية والفيزيائية. أمن قاعدة البيانات هو موضوع متخصص ضمن المجالات الأوسع لأمن الحاسوب وأمن المعلومات، وإدارة المخاطر. وتشمل المخاطر الأمنية لنظم قواعد البيانات، على سبيل المثال: أو الاستخدام غير المقصود أو إساءة الاستخدام من قبل مستخدمي قاعدة البيانات المأذون لهم، أو مدراء قواعد البيانات، أو مدراء الشبكات / الأنظمة أو المستخدمين غير المصرح لهم أو المخترقينم ثل الوصول غير المصرح إلى البيانات الحساسة أو الوظائف داخل قواعد البيانات أو التغييرات غير المناسبة في برامج قواعد البيانات أو الهياكل أو التشكيلات الأمنية.
* إصابات البرامج الضارة التي تتسبب في حوادث مثل الوصول غير المصرح به أو التسرب أو الكشف عن البيانات الشخصية أو الملكية أو حذف أو تلف البيانات أو البرامج أو انقطاع أو عدم القدرة على الوصول المرخص به إلى قاعدة البيانات والاعتداءات على أنظمة أخرى والفشل غير المتوقع لخدمات قواعد البيانات. . أضرار مادية لخوادم قواعد البيانات الناجمة عن حرائق غرف الحاسوب أو الفيضانات، وارتفاع درجة الحرارة، والبرق، وتسرب السائل العرضي، والتصريف الثابت، والأعطال الإلكترونية / فشل المعدات والتقادم؛
* عيوب في التصميم وأخطاء في البرمجة في قواعد البيانات والبرامج والنظم المرتبطة بها، وخلق ثغرات أمنية مختلفة (مثل تصعيد الامتياز غير المصرح به)، وفقدان البيانات / الفساد، وتدهور الأداء، وما إلى ذلك؛ تلف البيانات و / أو الخسارة الناجمة عن إدخال البيانات أو الأوامر غير الصالحة، والأخطاء في قواعد البيانات أو عمليات إدارة النظام، والتخريب / الضرر الجنائي الخ. و دائمًا ما يقول روس أندرسون بأن طبيعة قواعد البيانات الضخمة لا تكون خالية من سوء الاستخدام من قبل انتهاكات الأمن؛ إذا تم تصميم نظام يسهل الوصول إليه فيصبح النظام غير آمن. وإذا تم توصيله بالماء يصبح من المستحيل استخدامه مرة أخرى. وهذا ما يعرف أحياناً باسم قاعدة أندرسون. العديد من الطبقات وأنواع مراقبة أمن المعلومات مناسبة لقواعد البيانات، بما في ذلك:
* صلاحية التحكم صلاحية الدخول
* التدقيق
* المصادقة
* التشفير
* مراقبة النزاهة
* النسخ الاحتياطية
* أمن التطبيق
* أمن قاعدة البيانات تطبيق الأسلوب الإحصائي وقد تم تأمين قواعد البيانات إلى حد كبير ضد القراصنة من خلال تدابير أمن الشبكات مثل الجدران النارية، ونظم الكشف عن التسلل القائمة على الشبكة. وفي حين تظل ضوابط أمن الشبكات ذات قيمة في هذا الصدد، فإن تأمين نظم قواعد البيانات نفسها، والبرامج / الوظائف والبيانات الموجودة فيها، يمكن أن يصبح أكثر أهمية نظرا لأن الشبكات تفتح على نحو متزايد أمام النفاذ الواسع النطاق، ولا سيما النفاذ إليها من الإنترنت. وعلاوة على ذلك، كانت دائما ضوابط النظام والبرنامج والوظائف والوصول إلى البيانات، إلى جانب الوظائف المرتبطة بتحديد هوية المستخدم والتوثيق وإدارة الحقوق، مهمة للحد من أنشطة المستعملين والإداريين المرخص لهم، وفي بعض الحالات تسجيلها. وبعبارة أخرى، هذه هي النهج التكميلية لأمن قاعدة البيانات، التي تعمل في كلا الاتجاهين من الخارج إلى الداخل ومنالداخل إلى الخارج كما كانت من قبل. وتضع العديد من المنظمات معاييرها الأمنية الخاصة «الأساسية» وتصاميمها بالتفصيل في تدابير الرقابة الأمنية الأساسية لأنظمة قواعد البيانات الخاصة بها. وقد تعكس هذه المتطلبات متطلبات أمن المعلومات العامة أوالالتزامات التي تفرضها سياسات أمن المعلومات المؤسسية والقوانين واللوائح المعمول بها على سبيل المثال المتعلقة بالخصوصية ولإدارة المالية وغيرها، إلى جانب ممارسات أمن قواعد البيانات الجيدة والمقبولة مثل التقيد المناسب بالنظم الساسية (، وربما توصيات أمنية من نظام قاعدة البيانات ذات الصلة وبائعي البرامج. وعادة ما تحدد التصاميم الأمنية لنظم قواعد بيانات معينة المزيد من وظائف إدارة الأمن وإدارتها مثل الإدارة والإبلاغ عن حقوق وصول المستعملين وإدارة السجلات والتحليل وتكرار قاعدة البيانات / التزامن والنسخ الاحتياطية مع مختلف ضوابط أمن المعلومات التي يحركها العمل في قاعدة البيانات مثل التحقق من صحة إدخال البيانات وتدقيقها. وعلاوة على ذلك، تدمج عادة مختلف الأنشطة المتصلة بالأمن (الضوابط اليدوية) في الإجراءات والمبادئ التوجيهية وما إلى ذلك فيما يتعلق بتصميم قواعد البيانات وتطويرها واستخدامها وإدارتها وصيانتها.
rdf:langString
Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen (unter Umständen einschließlich der Daten, der Datenbankanwendungen oder der gespeicherten Datenbankfunktionen, der Datenbankmanagementsysteme, der Datenbankserver und der dazugehörigen Netzwerkverbindungen) gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit. Es beinhaltet verschiedene Typen oder Kategorien der Kontrolle, etwa technische, verfahrensorientierte / administrative und physische. Datenbanksicherheit ist ein spezielles Gebiet, welches sich den allgemeineren Bereichen der Informationssicherheit und des Risikomanagements zuordnen lässt.
rdf:langString
Database security concerns the use of a broad range of information security controls to protect databases (potentially including the data, the database applications or stored functions, the database systems, the database servers and the associated network links) against compromises of their confidentiality, integrity and availability. It involves various types or categories of controls, such as technical, procedural/administrative and physical. Security risks to database systems include, for example:
* Unauthorized or unintended activity or misuse by authorized database users, database administrators, or network/systems managers, or by unauthorized users or hackers (e.g. inappropriate access to sensitive data, metadata or functions within databases, or inappropriate changes to the database programs, structures or security configurations);
* Malware infections causing incidents such as unauthorized access, leakage or disclosure of personal or proprietary data, deletion of or damage to the data or programs, interruption or denial of authorized access to the database, attacks on other systems and the unanticipated failure of database services;
* Overloads, performance constraints and capacity issues resulting in the inability of authorized users to use databases as intended;
* Physical damage to database servers caused by computer room fires or floods, overheating, lightning, accidental liquid spills, static discharge, electronic breakdowns/equipment failures and obsolescence;
* Design flaws and programming bugs in databases and the associated programs and systems, creating various security vulnerabilities (e.g. unauthorized privilege escalation), data loss/corruption, performance degradation etc.;
* Data corruption and/or loss caused by the entry of invalid data or commands, mistakes in database or system administration processes, sabotage/criminal damage etc. Ross J. Anderson has often said that by their nature large databases will never be free of abuse by breaches of security; if a large system is designed for ease of access it becomes insecure; if made watertight it becomes impossible to use. This is sometimes known as Anderson's Rule. Many layers and types of information security control are appropriate to databases, including:
* Access control
* Auditing
* Authentication
* Encryption
* Integrity controls
* Backups
* Application security
* Databases have been largely secured against hackers through network security measures such as firewalls, and network-based intrusion detection systems. While network security controls remain valuable in this regard, securing the database systems themselves, and the programs/functions and data within them, has arguably become more critical as networks are increasingly opened to wider access, in particular access from the Internet. Furthermore, system, program, function and data access controls, along with the associated user identification, authentication and rights management functions, have always been important to limit and in some cases log the activities of authorized users and administrators. In other words, these are complementary approaches to database security, working from both the outside-in and the inside-out as it were. Many organizations develop their own "baseline" security standards and designs detailing basic security control measures for their database systems. These may reflect general information security requirements or obligations imposed by corporate information security policies and applicable laws and regulations (e.g. concerning privacy, financial management and reporting systems), along with generally accepted good database security practices (such as appropriate hardening of the underlying systems) and perhaps security recommendations from the relevant database system and software vendors. The security designs for specific database systems typically specify further security administration and management functions (such as administration and reporting of user access rights, log management and analysis, database replication/synchronization and backups) along with various business-driven information security controls within the database programs and functions (e.g. data entry validation and audit trails). Furthermore, various security-related activities (manual controls) are normally incorporated into the procedures, guidelines etc. relating to the design, development, configuration, use, management and maintenance of databases.
rdf:langString
데이터베이스 보안(Database Security)은 의도하지 않은 활동으로부터 데이터베이스를 보호하는 시스템, 프로세스, 프로시저이다. 의도한 것이 아닌 활동은 권한 오용, 악의 있는 공격 또는 공인된 개인이나 프로세스에 의하여 만들어진 부주의한 실수로 분류될 수 있다. 데이터베이스 보안은 또 넓게 컴퓨터 보안의 분야이다. 전통적인 데이터베이스는 DMZ 존과 상반된 내부 네트워크 내에 데이터베이스 환경이 존재하여, 경계가 되는 방화벽이나 라우터에 의해 외부 연결로부터 보호되어 왔다. 악의적인 보안 통신 트래픽을 감지하여 경고하는 추가적인 네트워크 보안 장치는 호스트 기반 침입탐지 시스템과 더불어 네트워크 침입 탐지 시스템 등이 있다. 데이터베이스 보안은 네트워크가 개발될수록 점점 위험하다. 데이터베이스는 아래의 많은 정보 보안의 계층과 타입을 제공한다.
* Access control
* Auditing
* Authentication
* Encryption
* Integrity controls 데이터베이스 보안은 데이터베이스 환경에 대한 적절한 보안 표준을 생성하고 작성하는 프로세스로부터 시작한다. 이런 표준은 플랫폼간 베스트 프랙티스 모음, 그리고 상위계층 정책 및 규칙에 대한 연결 표준 등 다양한 데이터베이스 플랫폼에 대해 특별한 통제를 포함할 수 있다. 데이터베이스 보안을 평가하는 중요한 절차는 데이터베이스에 대한 취약점 점검을 수행하는 것이다. 취약점 점검은 데이터베이스 침입에 사용될 수 있는 취약 부분을 찾는 것이다. 데이터베이스 관리자나 정보 보안 관리자는 데이터베이스 소프트웨어 내에 알려진 취약점과 더불어 위에 언급된 계층간 통제 구성의 오류를 찾기 위해 취약점 스캔을 실시한다. 스캔 결과는 침입자들의 위협을 줄이고 데이터베이스를 견고히 하기 위해 사용되어야 한다. 데이터베이스 보안 표준 준수를 위하여 지속적인 모니터링 프로그램은 미션크리티컬한 데이터베이스 환경을 위해 또 다른 중요한 역할을 한다. 데이터베이스 보안 준수를 위한 2가지 어려운 점은 패치 관리와 권한 관리이다. (특히 데이터베이스 내 오브젝트에게 주어진 공용 권한) 데이터베이스 오브젝트는 테이블이나 다른 오브젝트 리스트가 될 수 있다. 오브젝트에 대한 SQL 명령어 권한 관리도 이 프로세스에서 고려된다. compliance monitoring은 취약점 점검과 동일해야 된다. 본질적으로 취약점 점검은 compliance program 위험을 점검하는 사전 절차이다. compliance program은 어떤 응용 소프트웨어 레벨에서 변경이 응용 소프트웨어나 애플리케이션 서버에 영향을 미칠 수 있다는 종속성이 고려되어야 한다. 이 토픽과 직접적인 관계가 있는 것이 애플리케이션 보안(application security)이다. 애플리케이션 레벨 인증과 권한부여 메커니즘은 데이터베이스 계층으로부터 추상화를 제공하는 효과적인 수단으로 고려되어야 한다. 추상화의 주요 이익은 여러 데이터베이스와 데이터베이스 플랫폼을 연계하는 싱글-사인-온(SSO)이다. 싱글-사인-온 시스템은 데이터베이스 사용자의 신임장(로그인 아이디와 패스워드)을 저장하고, 데이터베이스에 대해 사용자를 대신하여 인증해야 한다. 좀 더 복잡한 다른 보안 계층은 네트워크상의 데이터베이스 통신 트래픽(SQL)에 대한 실시간 모니터링을 포함한다. 분석은 알려진 방법을 이용한 트래픽에 대해 수행되거나, 침입이 감지되는 있는 비정상적인 활동을 감지하기 위해 네트워크 베이스라인이 정상적인 패턴보다 초과되는 시간을 캡처한다. 이 시스템은 침입 탐지(그리고 잠재적으로 보호) 메커니즘뿐 아니라 포괄적인 데이터베이스 감사 추적을 제공할 수 있다. 네트워크 레벨 감사 시스템이 편리하지 않을 때, 원 데이터베이스 감사 프로그램이 만들어져야 한다. 원 감사 추적(the native audit trail)는 일반적 기준에 의해 추출되어야 하고, 데이터베이스 관리자가 접근하지 않은 지정된 보안 시스템에 전달되어야 한다. 이것은 원 감사 추적이 인증된 관리자에 의해 수정되지 않았다는 것을 증거로 제공하여 임부 분리를 어느 정도 보장한다. 일반적으로, 데이터베이스의 원 감사 추적은 임부 분리에 대한 충분한 통제를 제공하지 않는다. 따라서 네트워크 그리고/또는 호스트 기반 모니터링 커널 모듈 레벨은 (forencies)와 증거 보존에 대해 더 높은 차원의 신뢰를 제공한다. 보안 사건 발생 이후, 데이터베이스 포렌시스 사용은 범위를 측정하기 위해 이용될 수 있다. 데이터베이스 보안 프로그램은 반드시 개인적으로 소유한 계정에 부여된 권한의 리뷰를 포함해야 한다. 자동화된 프로세스에 의해 사용되는 계정은 타협의 위협을 줄이기 위해 충분한 암호화와 접근 제어와 같은 암호 저장에 대한 적절한 통제를 해야 한다. 개인 계정에 대해서는, 데이터베이스 환경의 위험과 인증시스템에 대한 비용과 균형이 잡히도록 2가지 측면이 고려되어야 한다. 보다 견고한 데이터베이스 보안 프로그램과 관련하여, 적절한 재해 복구 프로그램이 반드시 존재해야 한다. 이는 서비스가 보안 침입(인시던트) 동안 중단되지 않고, 다른 어떤 인시던트에도 데이터베이스 환경을 중단하지 않는 것을 보장한다. 주요 데이터베이스가 지역적으로 다른 곳에 위치한 replication이 그 예이다.
rdf:langString
«Безопасность баз данных» (англ. Database security) относится к использованию широкого спектра средств защиты информации для защиты баз данных (потенциально включая данные, приложения баз данных или хранимые функции, системы баз данных, серверы баз данных и связанные с ними сетевые ссылки) против компрометации их конфиденциальности, целостности и доступности. Он включает в себя различные типы или категории контроля, такие как технические, процедурные / административные и физические. «Безопасность базы данных» является специализированной темой в более широких сферах компьютерной безопасности, информационной безопасности и управления рисками. Росс Андерсон часто говорил, что по своей природе большие базы данных никогда не будут свободны от злоупотреблений в результате нарушений безопасности; Если большая система предназначена для облегчения доступа, она становится небезопасной; Если сделана водонепроницаемая, становится невозможно использовать. Это иногда называют «Правилом Андерсона». Многие уровни и типы управления информационной безопасностью подходят для баз данных, в том числе:
* Контроль доступа
* Базы данных аудита
* Аутентификация
* Шифрование
* Целостность данных
* Резервные копии
* Безопасность приложений
* Защита базы данных с использованием статистического метода
rdf:langString
A segurança de banco de dados diz respeito ao uso de uma ampla gama de controles de segurança da informação para proteger bancos de dados (incluindo potencialmente os dados, os aplicativos de banco de dados ou funções armazenadas, os sistemas de banco de dados, os servidores de banco de dados e os links de rede associados) contra comprometimento de sua confidencialidade, integridade e disponibilidade. Envolve vários tipos ou categorias de controles, como técnicos, processuais/administrativos e físicos. Os riscos de segurança para sistemas de banco de dados incluem, por exemplo:
* Atividade não autorizada ou não intencional ou uso indevido por usuários de banco de dados autorizados, administradores de banco de dados ou gerentes de rede/sistemas, ou por usuários não autorizados ou hackers (por exemplo, acesso inadequado a dados confidenciais, metadados ou funções dentro de bancos de dados, ou alterações inadequadas nos programas, estruturas ou configurações de segurança);
* Infecções por malware causando incidentes como acesso não autorizado, vazamento ou divulgação de dados pessoais ou proprietários, exclusão ou dano aos dados ou programas, interrupção ou negação de acesso autorizado ao banco de dados, ataques a outros sistemas e falha imprevista de serviços de banco de dados;
* Sobrecargas, restrições de desempenho e problemas de capacidade, resultando na incapacidade de usuários autorizados de usar bancos de dados conforme pretendido;
* Danos físicos aos servidores de banco de dados causados por incêndios ou inundações na sala de computadores, superaquecimento, raios, derramamentos acidentais de líquidos, descarga estática, avarias eletrônicas/falhas de equipamentos e obsolescência;
* Falhas de esquema e programação em bancos de dados, programas e sistemas associados, criando várias vulnerabilidades de segurança (por exemplo, escalonamento de privilégios não autorizado), perda/corrupção de dados, degradação de desempenho e etc.;
* Corrupção e/ou perda de dados causada pela entrada de dados ou comandos inválidos, erros nos processos de administração do banco de dados ou do sistema, sabotagem/danos criminais e etc.
* Ross J. Anderson disse muitas vezes que, por sua natureza, grandes bancos de dados nunca estarão livres de abuso por violações de segurança; se um sistema grande for projetado para facilitar o acesso, torna-se inseguro; se for estanque torna-se impossível de usar. Isso às vezes é conhecido como . Muitas camadas e tipos de controle de segurança da informação são apropriados para bancos de dados, incluindo:
* Controle de acesso
* Auditoria de banco de dados
* Autenticação
* Encriptação
* Controles de integridade
* Cópias de segurança
* Segurança de aplicativos
* Segurança de banco de dados aplicando o método estatístico Os bancos de dados foram amplamente protegidos contra hackers por meio de medidas de segurança de rede, como firewalls e sistemas de detecção de intrusão baseados em rede. Embora os controles de segurança de rede permaneçam valiosos a esse respeito, proteger os próprios sistemas de banco de dados e os programas/funções e dados dentro deles, sem dúvida, tornou-se mais crítico à medida que as redes estão cada vez mais abertas a um acesso mais amplo, em particular o acesso da Internet. Além disso, controles de acesso de sistema, programa, função e dados, juntamente com as funções associadas de identificação de usuário, autenticação e gerenciamento de direitos, sempre foram importantes para limitar e, em alguns casos, registrar as atividades de usuários e administradores autorizados. Em outras palavras, essas são abordagens complementares à segurança do banco de dados, trabalhando de fora para dentro e de dentro para fora, por assim dizer. Muitas organizações desenvolvem seus próprios padrões e esquemas de segurança de "linha de base" detalhando medidas básicas de controle de segurança para seus sistemas de banco de dados. Isso pode refletir requisitos gerais de segurança da informação ou obrigações impostas pelas políticas corporativas de segurança da informação e leis e regulamentos aplicáveis (por exemplo, sobre privacidade, gerenciamento financeiro e sistemas de relatórios), juntamente com boas práticas de segurança de banco de dados geralmente aceitas (como proteção adequada dos sistemas subjacentes) e talvez recomendações de segurança do sistema de banco de dados relevante e fornecedores de software. Os projetos de segurança para sistemas de banco de dados específicos normalmente especificam funções adicionais de administração e gerenciamento de segurança (como administração e relatório de direitos de acesso do usuário, gerenciamento e análise de registros, replicação/sincronização de banco de dados e cópias de segurança) juntamente com vários controles de segurança de informações orientados aos negócios dentro do bancos de dados, programas e funções (por exemplo, validação de entrada de dados e trilhas/registros de auditoria). Além disso, várias atividades relacionadas à segurança (controles manuais) são normalmente incorporadas aos procedimentos, diretrizes e etc. relacionados ao esquema, desenvolvimento, configuração, uso, gerenciamento e manutenção de bancos de dados.
xsd:nonNegativeInteger
14117