Latest Trends in Database Security

안녕하세요 제 이름은 Zhihui 오늘 내 파트너 Saumil 내가 이야기합니다 데이터베이스 보안의 최신 동향에 대해 이것은 우리의 검토 우리의 프리젠 테이션은 첫 번째 데이터베이스 보안 초에 대한 소개가 배경이다 대한 데이터베이스 보안 세 번째 이유는 중요한 데이터베이스를 저장하는 데이터를 보호 그리고 다른 힘 데이터베이스 때 능력과 미스 구성 그럼를 우리는 몇 가지 주요 데이터베이스 공격과 데이터베이스에 확보 할 수있는 방법에 대해 이야기 마지막으로 우리는 데이터베이스 보안 및 일부의 미래 동향에 대해 얘기하자 응용 프로그램 우리는 데이터베이스 시장은 거대한 데이터베이스 보안에 시도했던 것보다 성장 산업 때문에 전체 데이터베이스 시장은 2015과 40 억이었다 1월에게 2017 년이되도록 설계 데이터베이스 시스템을 500 억에 도달한다 ously 데이터 또한 특정 컬렉션에 대한 Metheny 많은 사용자가 사용하는 등산객에게 기회를 준과 법률 위반자 인해에 이익을 만들기 위해 웹 기반 아바 소셜 미디어와 전자 상거래의 인기가되었다 않았다 순서대로 점점 더 중요하고 구조화되지 않은 서로 다른 데이터베이스를 해결했다 당신의 다른 필요의 문제는 우리는 서로 다른 플랫폼과 데이터베이스를 사용 저장소에 관리하고 데이터를 다른 전문가 기술의 일부를 취득 이미 클라우드 데이터베이스없는 세코 같은 이전의 프레젠테이션에 대해 이야기했다 빅 데이터 우리는 데이터베이스 문제를 해결하기 위해 더 많은 도구를 가지고 해커가 있었다 더 목표와 측정기 데이터베이스주의에게로 하나의 큰 변화를 깰 기본 영역을 강화하기 위해 설계되었습니다 어떤 정신 데이터베이스의 인기입니다 논쟁의 성능과 다른 성취는 고객 왼쪽에서입니다 표는 다른 30 데이터베이스 순위와 우완 소년 데이터베이스를 보여줍니다 바로 오늘 우리는 또 다른 더 많은 하나의 데이터베이스가 사용되는 일이 개발자 제품의 최신 동향에 순수하지 않은 사람들은 하나의 데이터베이스 구조 대신 다리주기와 코가 전화를 받아 다른 큰 차이가 움직이는 비애를 통해 사용자에게 최적의 기능을 제공 운영 비용 증가를 줄이기 위해 클라우드로 확장 성 및 유연성 일부 기업들은 데이터를 마이그레이션 선택 클라우드 플랫폼 로컬 컴퓨터에서 아만다 아래 공유하지만 클라우드 컴퓨터의 본질은 새로운 보안 침해의 가능성을 소개합니다 즉,이 그녀의 지식을 잘라 스위치에 의해 만들어진 모든 이득을 지울 수 있습니다 우리가 데이터베이스에 저장된 데이터를 확보에 대한 얘기하자 슬라이드가 중요하다 다른 그래서 데이터베이스는 중요한 데이터가 이미 우리의 대량 저장 우리의 데이터를 얻을 수집 조직에서이 모든 회사를 알고 같은 이퀴 팩스와 애국가가 잡은 그들의 데이터베이스에 회사를 명중 자신의 데이터베이스가 타격을 입었다 위반하고 그 이유는 우리의 민감한 정보의 모든 신용 카드 정보 은행 계좌 정보의 사회 보장 번호 등 주소 등 volete 이제 데이터는 일반적으로 구조화되어있는 그것을 어떻게 영향을 그들이 쿼리 나 통해 액세스 할 수 있습니다 액세스 할 수 있습니다 언어로 작성된 프로그램은 SQL처럼 당신은 이미 당신도이 있으면 알고 SQL의 기본 금액 당신은 당신이 데이터를 검색 할 수 있습니다 데이터를 읽을 수있는 거래를 할 수 있습니다 이는 우리의 네 번째 지점이이 올바른 데이터 나 데이터베이스보기를 우리를 인도 사용이 당신과 같은 명령을 쓰기있는 가상 데이터베이스처럼 당신이 다른를 여는 것을 찾을 수 있습니다 특정 테이블에서 시작을 선택 일반적으로 가상 데이터베이스이며, 그것이 우리가 보는 방식에 영향을 데이터베이스 우리는 데이터베이스 취약점에 대해 얘기하자이 슬라이드에 해당 데이터베이스 잘못된 첫 있도록에 대한 무단 액세스입니다 적절한 권한을 완벽하게이 없을 수도이 사람의 데이터베이스 액세스 우리의 데이터베이스는 내부 소행 또는 외부 될 수 있습니다 그것은에 대한 액세스를 얻을 수 작업의 두 번째이있는 시스템의 모든 권한이있는 사용자를 추적한다 특정 액세스를 사용할 수있는 권한을 가지고있는 사람들은 더 유지되어야한다 그들은 데이터베이스에 무슨 일을하는지 물건을 모니터링해야 그들은 그렇게에서 물건 로그인 얼마나 많은 시간 세 번째는 비교적 큰 속하는 많은 양의 데이터를 관리 조직 이제까지 대규모 조직이 다른 조직을 제공합니다 민감한 정보를 많이 포함 된 데이터베이스를 관리하는 계약 제대로 다시 보관해야 그것은 모든 액세스 제어를 포함해야합니다 문제 로그인하고 데이터베이스를 사용하고 유지하는 사람 데이터베이스의 데이터는 데이터 유출은 또 다른 문제이며, 이러한 다시 할 수있는 누수 에드워드 스노 든 등이 될 내부 작업은 NSA를 위해 한 또는 외부 작업 할 수 있습니다 다양한 해커와 같은 회사를 해킹 권한을 발생 그 도난 데이터베이스 백업과 같은 물건을 우리 모두는 알고 중요한 백업하고 모든 조직의 현재 백업 데이터에 때문에 그들이 그렇게 점점 엄청난 양의 데이터의 분 LIS 기준 누군가가 자신의 데이터베이스 백업을 훔치는도 할 수 있으며이 다른 될 수 있습니다 응용 프로그램이 온라인 상태이나되는 때마다 문제가 배포 실패 이 수 클라우드에 배포하거나 다른 서버는 이제 많은 오류가있을 수 있습니다 배포 이러한 사전 될 수 집행 유예 일어난다 때 여러 단계를하고 상 프로비저닝 상 사전 실행 단계의 실행 단계 및 사후 실행 단계는 당신이에 가서 분명히 신체를 검색 할 수 있습니다 이것에 대해 자세한 내용을보실 수 있습니다 보안 물리적 보안은 때 장소 어디 서버의 데이터베이스 유지되고 제대로 모니터링해야 이것은 그 액세스 제어 카드를 생체 시스템을 의미하고, 복도해야 CCTV 카메라와 사람 수 있습니다 신 물건 네트워크와 모니터링 보안 액세스 제어에 대해 다시이며, 사람들은 액세스를 얻지 못하고 네트워크를 통해 그들은 앞서 갈 수있는이 빛의 데이터베이스를 해킹 우리는 속편으로 먼저 발생하는 주요 데이터베이스 공격에 대해 얘기하자 주사는 SQL 주입 파괴 수있는 코드 주입 기술이다 데이터베이스는 가장 일반적인 웹 기술이며, 가장 잘 문서화 그것은 기본적 속편에서 악성 코드의 위치입니다 기술을 해킹 작은 따옴표는 SQL의 서명입니다 웹 입력을 통해 문 우리가 서비스 거부에 대해 얘기하자 옆에 주입 그것은 해커에 시스템을 사용할 수 있도록하는 사이버 공격이다 의도 한 사용자는이 임시 또는 무기한를 방해 할 수 있습니다 일 다음에 서비스 하루 뼈 바이러스의 바이러스는 작은 프로그램입니다 컴퓨터가 허가 또는 지식없이 운영 방식을 변경하기 위해 작성 사용자의 그것은 기본적으로 두 가지로 구성된 것 첫 번째 원리는 사용자의 지식없이 자체를 실행하는 것이다 그리고 두 번째는 원래 호스트 파일을 기반으로 자신을 복제하는 것입니다 뼈없이 시스템에서 시스템으로 자신을 복제하는 프로그램입니다 호스트 패드는 지금이 바이러스에 대조적이다 이는 지난 확산 원래 호스트 파일을 필요로하는 악성 코드는 짧은 것입니다 악성 소프트웨어에 대한 다양한 적대적 또는 침입 소프트웨어의를 설명하는 데 사용 바이러스 폭탄으로 트로이 목마 랜섬웨어 스파이웨어 애드웨어 및 기타 물건은 활성이 포함 된 실행 코드 스크립트의 다양한 형태를 취할 수 우리가 얘기하자이 슬라이드에서 액티브 콘텐츠 및 기타 악성 소프트웨어 이 최초의 액세스 제어 메커니즘 있도록 데이터베이스를 확보,이 상기 세 가지 메커니즘은 임의 액세스 제어로 사용되는 제 그것은 기본적으로 부여하거나의 계시를 방지하기 위해 권한을 취소하는 것 기밀 정보는 두 번째 필수 액세스 제어 멀티 레벨이다 각각 다른 보안 수준으로 데이터 및 사용자를 분류하여 보안 다른 액세스 제어를 가진 수준은 강제적 접근의 정의입니다 제 1 내지 제 3 제어는 보안을 제공하는 규칙 기반 액세스 제어이고 사용자의 역할에 따라 누가 두 번째 이제 데이터베이스에 액세스 암호화 암호화는 기술의 연습과 연구를하다 타사의 존재 적들을 통신라는 확보 대칭 암호화 대칭와 단방향 해시 함수는 기본적으로 데이터베이스 세 번째를 보호하는 데 사용하는 백업 및 복구입니다 백업 및 복구는 가장 중요하고 가장 기본적인 부분이다 데이터베이스를 확보 그것은 기본적으로 백업에서 데이터를 복구하는 것 있도록 소프트웨어 또는 앱이 경우 온라인으로 어떤 공격을 유지하거나 위협이 다가오는됩니다 또한 실수 백업을 사용하여 롤백 할 수 있습니다 그리고 그것은 매우 중요합니다 모든 조직은이 방법을 연습 메시지 전체 서명 메시지 다이제스트 알고리즘 아래 기재된 바와 같이 다이제스트는 메일 메시지 내용의 고정 사이즈 숫자 표현 다이제스트는 우리가 메시지 다이제스트를 생성 할 수있는 말을 해시 함수에 의해 계산된다 그 다이제스트 대칭 키 쌍을 형성하는 개인 키를 이용하여 암호화 디지털 서명을 한 후 서명은 수신기에 의해 해독 및 그 방법입니다 당신은 우리가 미래 동향에 대해 얘기하자이 슬라이드에서 데이터베이스를 보호 할 수 있습니다 데이터베이스 보안 먼저 IOT IOT 또는 인터넷의 소개 상황이 우리의 모든 장치가 연결됩니다 곧 현상이다 과 역할을 서로 지능적이 본질적으로 보안 악몽 뿐만 아니라, 때문에 우리는 개별적으로도 우리가 가지고있는 장치를 확보해야합니다 사람들은 잘못 될 수 있기 때문에뿐만 아니라 두 번째 사이의 링크를 확보 데이터의 양이 조직의 지금 수집하는 빅 데이터 그들이 해킹받을 경우 자신의 감도가 매우 위험 해 수백만의 사람들이 자신의 계정 정보뿐만 아니라 유출 된 것 사회 보장 번호 자신의 신용 카드 정보와 은행 계좌 정보 셋째 항상 한 걸음 앞서 이제 데이터베이스를 확보 해커가된다 또는 당신이이 확보 때문에 보안 데이터를 해킹보다는 매우 어렵다 모든 기지를 커버하지만 당신은 한 해킹 하나 개의 취약점을 찾아 정부입니다 세 번째 네 번째 인 재앙을 야기하기에 충분 것이다 및 국가 개입 지금 현재 정부와 주에 시작 심지어 작은 문제를에 개입하지 않은 그들은 백도어 항목을 원하는 조직의이 데이터베이스 및 유지를위한 아주 좋은 자신의 보안 그래서 우리는 데이터베이스와 낭비를 확보 할 수있는 새로운 방법을 찾을 수있다 중요한 물건이 유출되지 않도록 및 FD 모든 중요 정보가 이미 기계 학습과 행동을 사용할 수를 확보하다 분석 인도 기반의 보안 걸릴 미래에 더 널리 사용됩니다 의 검출을위한 기계 학습 행동 분석을 사용할 수있는 몇 가지 SEHO 주입 공격 및 내부자 방어에 대한 검색을 이상 권한이 기술은 데이터베이스 관리자를 확보 할 수 있습니다