Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Riscos de Intrusões física em um banco de dados
Mais de 345 milhões de registros de clientes eletrônicos têm sido perdido ou roubado de bancos de dados a partir de 2005 , de acordo com a Câmara Direitos de Privacidade . A maioria das violações de dados vêm de fora da organização que possui o banco de dados e grupos criminosos organizados realizar a maioria das violações . Bases de dados contém normalmente informações pessoais, tais como os dados de cartão de crédito dos clientes. Violações de segurança de banco de dados permitem que os criminosos para acessar essas informações e se envolver em atividades antiéticas , tais como desviar dinheiro fora cartões de crédito . Informações Confidenciais

As empresas às vezes armazenar segredos , como segredos comerciais e informações confidenciais , em bancos de dados. Intruders em um banco de dados pode roubar essas informações e torná-lo público. Quando alguns segredos se tornam disponíveis para o público, a organização pode perder a confiança do público e outros podem levar a organização ao tribunal.

As empresas podem não só sofrem o embaraço de suas informações confidenciais sejam divulgadas por hackers, mas também quando os dados dos clientes é roubado. É possível que os scanners de cartão de crédito de uma empresa para ser cortado , e para a informação roubada para ser acessado por intrusos. Os criminosos se envolver em roubo de identidade através de números de clientes para a segurança social , endereços, números de licença e datas de nascimento.
Informações Integridade

invasores podem entrar bancos de dados e alterar informações . Eles podem mudar os nomes , números de contas , endereços, números de telefone, números de segurança social e outras informações. Eles também podem inserir informações que não estava lá antes. A confiabilidade dos dados é chamado a integridade dos dados e intrusão e modificação é uma violação deste integridade.

Organizações podem tomar decisões baseadas em dados confidenciais localizados dentro de um banco de dados. Quando a integridade dos dados seja comprometida , as organizações podem tomar decisões pobres. Alguns hackers invadir bancos de dados e instalar softwares maliciosos para o sistema de banco de dados. O software pode roubar informações ou fornecer informações falsas para os usuários do banco de dados. Por exemplo, alguns criminosos invadir bancos de dados de cartão de crédito e , em seguida, usar o software para criar sites falsos , enganando os proprietários do cartão . Eles pegam o dinheiro ao mostrar um saldo falso que mostra sem deduções .
Acesso não autorizado

Alguns programas só pode ser usado por usuários autorizados. Por exemplo , as empresas podem oferecer serviços específicos para aqueles que pagam e esses serviços são acessíveis através de logins . Os invasores podem entrar nesses bancos de dados sem as informações de login necessário , fazendo com que as empresas a perder receitas de não receber taxas de adesão.

Medidas de Segurança

A quantidade de informações armazenadas digitalmente aumentou quanto mais pessoas usam a Internet e como a variedade de serviços digitais expandir. Como resultado , tem havido um número crescente de casos de intrusão de dados. Várias empresas e agências governamentais têm respondido através da criação de ferramentas avançadas de segurança , como criptografia . Como essas ferramentas ajudam a prevenir muitas invasões , os criminosos continuam a encontrar novas maneiras de invadir bancos de dados.

Anterior :

Próximo : No
  Os artigos relacionados
·Como descodificar um WEP Wireshark 
·Como prevenir Ping Sweep 
·Como configurar TightVNC em OpenSSH Tunnel 
·Como atualizar Cisco assinaturas de IDM 
·Será GoToMyPC trabalhar com um Mac 
·O que é um cliente não gerenciado 
·Como usar o Firesheep em um Mac 
·Como ler sobre & Aprenda Segurança SAP 
·Configuração de firewall para TVersity 
·Como identificar ataques usando Wireshark 
  Artigos em destaque
·As desvantagens do protocolo IPX /SPX 
·Como adquirir um nome de domínio 
·Como encontrar TCP /IP 
·Como testar uma configuração de DNS 
·Como monitorar o desempenho Internet 
·Windows Vista 64 bits não vai reconhecer redes sem fio…
·Como instalar um Westell 6100 DSL Modem 
·O que é uma conexão Ethernet 
·O que significa ser um de Cyber ​​Bully 
·Como excluir Citrix sessões de impressora 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados