¿Qué aspectos incluye la seguridad de la base de datos?
2. Autenticación de identidad: autenticación de identidad de dos factores, autenticación de identidad basada en certificados digitales, autenticación de identidad basada en características fisiológicas, etc.
3. Control de acceso: control de acceso físico, control de acceso a la red (como control de acceso a la red NAC), control de acceso a aplicaciones y control de acceso a datos.
4. Auditoría: auditoría física (como control de acceso y auditoría de videovigilancia), auditoría de red (como sistema de auditoría de red, sniffer), auditoría de aplicaciones (implementada durante el proceso de desarrollo de aplicaciones) y auditoría de escritorio (Registro). la modificación, eliminación y configuración de archivos y dispositivos del sistema en el host).