jxq
作者jxq·2018-01-04 10:07
其它·gbase

GBase 8t 捍卫数据安全(四)网络安全

字数 422阅读 1653评论 1赞 4

(一)概述
(二)用户身份验证
(三)用户许可

(四)网络安全

网络安全始于用户身份验证。一旦用户通过了身份验证,就由防火墙负责落实安全策略,比如,哪个用户可以获取哪个服务。如果用户拥有获取服务的全部许可,则开启网络通讯。由于网络上的数据面临非法入侵、篡改的威胁,因此,安全通讯极为重要。操作系统为在远程计算机上执行命令提供了多种实用程序,比如,remsh、rsh、ssh。对于远程登录或执行远程命令而言,ssh 是最安全的实用程序。

通过配置防火墙软件,可以允许用户的访问或拒绝用户的访问。防火墙可阻止网络上任何未经授权的访问请求,从而保护主机、网络、数据库或应用系统。将 GBase 8t 数据库服务器置于防火墙之后,以保证数据库安全。

ssh 用于登录到远程计算机,并在远程计算机上执行命令。ssh 在不安全的网络之上提供安全的加密通讯。使用 ssh,既可以传输数据,也可以在远程计算机上执行任何 GBase 8t 命令,并确保网络上传输数据的安全。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

4

添加新评论1 条评论

wuwenpinwuwenpin软件开发工程师南京
2018-11-22 17:54
感谢分享!
Ctrl+Enter 发表

作者其他文章

相关文章

相关问题

相关资料

X社区推广