Since 2003 Norbert Pohlmann has been Professor in the Computer Science Department for distributed systems and information security and director of the Institute for Internet Security at the Westphalia University of Applied Sciences Gelsenkirchen in Germany. ومنذ عام 2003 ، كان نوربرت بوهلمان أستاذًا في قسم علوم الكمبيوتر للنظم الموزعة وأمن المعلومات ومدير معهد أمن الإنترنت في جامعة ويستفاليا للعلوم التطبيقية غيلسنكيرشن في ألمانيا.
Database security concerns the use of a broad range of information security controls to protect databases (potentially including the data, the database applications or stored functions, the database systems, the database servers and the associated network links) against compromises of their confidentiality, integrity and availability. (مايو 2017) أمن قواعد البيانات تستخدم أمن قواعد البيانات مجموعة واسعة من ضوابط أمن المعلومات، وذلك لحماية قواعد البيانات بما في ذلك البيانات أو تطبيقات قواعد البيانات أو الوظائف المخزنة وأنظمة قواعد البيانات وخوادم قواعد البيانات ووصلات الشبكة المرتبطة بها.
These may reflect general information security requirements or obligations imposed by corporate information security policies and applicable laws and regulations (e.g. concerning privacy, financial management and reporting systems), along with generally accepted good database security practices (such as appropriate hardening of the underlying systems) and perhaps security recommendations from the relevant database system and software vendors. وقد تعكس هذه المتطلبات متطلبات أمن المعلومات العامة أوالالتزامات التي تفرضها سياسات أمن المعلومات المؤسسية والقوانين واللوائح المعمول بها على سبيل المثال المتعلقة بالخصوصية ولإدارة المالية وغيرها ، إلى جانب ممارسات أمن قواعد البيانات الجيدة و المقبولة مثل التقيد المناسب بالنظم الساسية (، وربما توصيات أمنية من نظام قاعدة البيانات ذات الصلة وبائعي البرامج.
These may reflect general information security requirements or obligations imposed by corporate information security policies and applicable laws and regulations (e.g. concerning privacy, financial management and reporting systems), along with generally accepted good database security practices (such as appropriate hardening of the underlying systems) and perhaps security recommendations from the relevant database system and software vendors. وقد تعكس هذه المتطلبات متطلبات أمن المعلومات العامة أوالالتزامات التي تفرضها سياسات أمن المعلومات المؤسسية والقوانين واللوائح المعمول بها على سبيل المثال المتعلقة بالخصوصية ولإدارة المالية وغيرها ، إلى جانب ممارسات أمن قواعد البيانات الجيدة و المقبولة مثل التقيد المناسب بالنظم الساسية (، وربما توصيات أمنية من نظام قاعدة البيانات ذات الصلة وبائعي البرامج.
Testers attempt to find security vulnerabilities that could be used to defeat or bypass security controls, break into the database, compromise the system etc. Database administrators or information security administrators may for example use automated vulnerability scans to search out misconfiguration of controls (often referred to as 'drift') within the layers mentioned above along with known vulnerabilities within the database software. يحاول الفاحصون العثور على الثغرات الأمنية التي يمكن استخدامها لهزيمة أو تجاوز الضوابط الأمنية، وكسر في قاعدة البيانات، وتسوية النظام وما إلى ذلك يمكن لمسؤولي قاعدة البيانات أو مسؤولي أمن المعلومات على سبيل المثال استخدام الضعف التلقائي بمسح للبحث عن سوء تكوين عناصر التحكم (غالبا ما يشار إليها "الانجراف") ضمن الطبقات المذكورة أعلاه مع نقاط الضعف المعروفة ضمن برنامج قاعدة البيانات.