¿Cuál es la relación entre bases de datos, seguridad de datos y seguridad?

La seguridad en el mundo de TI se trata de lograr la CIA donde C representa Confidencialidad, I representa Integridad y A significa disponibilidad. Vamos a profundizar:

Confidencialidad : se requiere para mantener la privacidad, en otras palabras, para proteger la información confidencial, por ejemplo, nuestro código PIN del cajero automático del banco, no lo compartiremos con nadie.

Integridad : para proteger de cualquier modificación o temple no deseado. No queremos que nadie cambie nuestro documento tiene información confidencial sin nuestra aprobación.

Disponibilidad : el sistema debe estar disponible todo el tiempo cuando lo necesitemos. no queremos que nuestro servidor web del Banco se caiga a mitad de la transacción.

Estos tres términos definen la seguridad. Y luego está la seguridad de datos, seguridad de contenido, seguridad de red, gestión de seguridad, etc.

Seguridad de datos : se trata de cómo protegemos nuestros datos. Los datos están en todas partes hoy en día. Está allí en los servidores, fluye desde los dispositivos de red (enrutador, conmutadores), está en computadoras portátiles, discos duros, sitios web de redes sociales y viaja a través de varios canales como SMTP, HTTP, HTTPS, etc. Necesitamos proteger los datos confidenciales de personas no autorizadas en todos los canales y medios por lo que ponemos controles para proteger los datos.

Base de datos : la base de datos es una combinación de tablas, filas, vistas, etc., donde almacenamos el formato de la estructura de información y utilizamos consultas como SQL, PIG, HIVE para buscar los datos. La seguridad de la base de datos también se encuentra bajo la seguridad.

base de datos: las estructuras de archivos + directorios para contener los datos que desea guardar.

seguridad de datos: seguridad de datos de escuchas, modificaciones no deseadas.

seguridad: ok, demasiado amplio, así que concentrémonos solo en la “seguridad informática”, que es un paraguas genérico para autenticación, verificación, protección de IP de software, protección de secretos y claves, etc.

More Interesting

¿Cuál es el mejor antivirus o seguridad total del mercado?

Si quería seguir una carrera en ciberseguridad, ¿necesito saber cómo hackear computadoras personales o algo completamente diferente para demostrar que no voy a abusar de mi posición?

¿Cuáles son los principales foros de piratería ética?

¿Qué antivirus es bueno para una configuración de oficina?

¿Qué es SCADA y cuándo se inventó?

¿Es posible tener la cámara web de tu teléfono inteligente / PC pirateada y que el hacker te espíe sin que lo sepas?

¿Existen casos conocidos de proyectos de código abierto que introducen vulnerabilidades de seguridad intencionales?

¿El uso de inicios de sesión / registro en redes sociales (inicios de sesión sin contraseña) reducirá la cantidad de ataques de fuerza bruta en contraseñas en WordPress?

¿Cuál es el mejor país en términos de las leyes de privacidad de Internet de los usuarios?

¿Cuál es la mejor manera de eliminar virus de mi computadora?

¿Son todos los virus informáticos creados por el hombre? ¿Cómo y por qué se crean?

¿El antivirus roto realmente funciona como un original (pago)? ¿Cómo se puede evitar que las autoridades lo incluyan en la lista negra mientras se usa un antivirus crackeado?

¿Podemos descifrar los hashes SHA usando el aprendizaje automático? ¿Qué tan difícil o lento será eso?

¿Qué productos de consumo de Internet de las cosas tienen más probabilidades de ser explotados por piratas informáticos?

¿En qué medida es más fácil la seguridad de la red o el desarrollo de aplicaciones?