Software  
 
Conhecimento computador >> Software >> Software de banco de dados >> 
Diferença entre internos e externos ameaças a um banco de dados de TI
Qualquer empresa que mantém seu próprio banco de dados Tecnologia da Informação pode enfrentar ameaças de dentro e fora da organização. Os dois tipos básicos de desafios de segurança vêm de diferentes tipos de usuários , cada um dos quais com diferentes níveis de acesso , identidade e intenções. Embora nenhuma estratégia de segurança é infalível , um administrador de banco de dados pode trabalhar com proteções internas do software para minimizar o risco de perda de dados ou roubo. Intenção

De acordo com um relatório de 2007 do Instituto SANS , violações de dados são quase igualmente dividida em ocorrência entre causas internas e externas , embora as ameaças internas são de longe menos intencional e mais frequentemente são o resultado de fraco práticas de negócios e descuidos de administração de banco de dados . Por outro lado, porque os atores externos devem superar as barreiras de segurança para usar o banco de dados, suas ações tendem a ser mais deliberadamente malicioso .

Identidade

ameaças internas incluem empregados de uma organização , a gestão , consultores e outros usuários regulares que têm acesso legítimo ao banco de dados . Essas pessoas estão familiarizados com o conteúdo do banco de dados e trabalhar com ele diariamente . Você também pode incluir os funcionários que trabalham na área de TI , mas não pôde acessar o banco de dados , por si só , como um trabalhador que exerce as fitas de backup de dados para um local de armazenamento externo seguro. As ameaças externas vir de qualquer pessoa não incluída no grupo interno : . Ao público em geral , os grupos criminosos organizados e hackers independentes

Acesso

subsídios de administrador de um banco de dados permissão para os usuários internos da organização; seu acesso é conhecido e claramente definida. Os seus direitos de acesso são uma faca de dois gumes, deixando os funcionários usam o banco de dados como parte de seu trabalho diário e também abrir a porta para violações de dados inadvertidas e outros problemas. Em alguns casos, uma ameaça externa ganha acesso por roubar ou adivinhar as credenciais de login de um usuário legítimo . Outras táticas , como ataques de injeção de Structured Query Language explorar as fraquezas em páginas da Web, "empréstimo" built-in credenciais de acesso para roubar ou destruir informações.
Mitigação do site

Databases fazer a criação de novos arquivos mais fácil, incluindo contas de administração e senhas padrão , no entanto, esses padrões representam um sério risco de segurança porque hackers sabem deles e usá-los para obter acesso aos dados da sua organização. Um administrador inteligente remove todas as contas e senhas padrão do banco de dados , reduzindo a chance de uma violação de dados externo ou interno . Em vez de contas padrão , ele cria contas individuais para cada usuário, sob medida para que cada pessoa tem acesso apenas as informações que ele precisa. Além disso, o administrador de rede da empresa configura um dispositivo de firewall que ajuda a manter os usuários externos acessem o banco de dados. Firewalls bloquear conexões não autorizadas a partir da Internet , dando aos usuários da rede interna o acesso necessário . Finalmente, se o site da organização usa um banco de dados , programação do site deve verificar as suas formas de entrada para as tentativas de injeção SQL e impedi-los de comprometer comandos SQL legítimos.

Anterior : No

Próximo : No
  Os artigos relacionados
  • 此栏目下没有热点Software
  •   Artigos em destaque
    ·Como restaurar o Backup quando se está a cinzento em G…
    ·Como criar um Hard Drive Backup Imagem 
    ·Como gravar CDs de MP3 no Vista 
    ·Como Mestre em Ableton 
    ·Como desinstalar o Mcafee em um Dell com Windows XP 
    ·Como fazer um brinquedo de madeira animado 
    ·Como editar Real Audio 
    ·Como gravar arquivos AVI em um disco DVD em OpenSource 
    ·Como abrir portas no Norton Security 
    ·Como restaurar um backup de arquivo de marcadores do Fi…
    Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados