Пятница, 22.11.2024, 20:26

Мой комп

Форма входа
Меню сайта
Календарь

«  Апрель 2010  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930
Архив записей
Главная » 2010 » Апрель » 12 » Базы данных на плоских файлах часто не учитываются в схемах обеспечения безопасности
15:02
Базы данных на плоских файлах часто не учитываются в схемах обеспечения безопасности


По словам Роба Аюба из Frost & Sullivan, IT-специалисты практически любой компании с готовностью признаются в наличии баз данных на плоских файлах в корпоративных сетях, однако вопрос о мерах обеспечения сохранности информации в этих базах наверняка поставит их в тупик.

Дэвид Фридланд из компании Innovative Routines International, которая с недавнего времени стала предлагать решения по защите баз такого рода, полагает, что это связано с тем, что плоские файлы баз данных используются на разных приложениях и платформах.

С утверждением, что плоские файлы менее безопасны, чем фалы реляционных баз, согласны и другие эксперты. Так, по словам Рича Могула из Securosis, самый большой риск заключается в том, что развертывание таких баз зачастую осуществляется программистами приложений для своих специализированных целей и не отслеживается надлежащим образом.

Дэвид Штоддер из Perceptive Information Strategies отмечает также, что плоские файлы баз не так прозрачны, как в других типах систем, при этом они перемещаются от одного источника данных к другому, например – через механизм сбора информации. В этом случае даже их правильная обработка является серьезной задачей, не говоря уже об обеспечении необходимого уровня безопасности при передаче. Эксперт убежден, что вся персональная информация, хранящаяся в плоских файлах баз данных, должна быть зашифрована.

Именно поэтому фирма Innovative Routines International разработала утилиту FieldShield, предназначенную специально для шифрования плоских файлов в одноуровневых неструктурированных базах данных. Однако, прежде чем закодировать хранящуюся в плоских файлах важную информацию, необходимо найти способ обнаружения таких файлов в сетевой инфраструктуре, после чего выявить данные, требующие шифрования.
Просмотров: 433 | Добавил: wolf | Рейтинг: 0.0/0
Всего комментариев: 1
1 Laroelimela  
0
Просто хорошая страничка

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]