Qualquer empresa que mantém seu próprio banco de dados Tecnologia da Informação pode enfrentar ameaças de dentro e fora da organização. Os dois tipos básicos de desafios de segurança vêm de diferentes tipos de usuários , cada um dos quais com diferentes níveis de acesso , identidade e intenções. Embora nenhuma estratégia de segurança é infalível , um administrador de banco de dados pode trabalhar com proteções internas do software para minimizar o risco de perda de dados ou roubo. Intenção
De acordo com um relatório de 2007 do Instituto SANS , violações de dados são quase igualmente dividida em ocorrência entre causas internas e externas , embora as ameaças internas são de longe menos intencional e mais frequentemente são o resultado de fraco práticas de negócios e descuidos de administração de banco de dados . Por outro lado, porque os atores externos devem superar as barreiras de segurança para usar o banco de dados, suas ações tendem a ser mais deliberadamente malicioso .
Identidade
ameaças internas incluem empregados de uma organização , a gestão , consultores e outros usuários regulares que têm acesso legítimo ao banco de dados . Essas pessoas estão familiarizados com o conteúdo do banco de dados e trabalhar com ele diariamente . Você também pode incluir os funcionários que trabalham na área de TI , mas não pôde acessar o banco de dados , por si só , como um trabalhador que exerce as fitas de backup de dados para um local de armazenamento externo seguro. As ameaças externas vir de qualquer pessoa não incluída no grupo interno : . Ao público em geral , os grupos criminosos organizados e hackers independentes
Acesso
subsídios de administrador de um banco de dados permissão para os usuários internos da organização; seu acesso é conhecido e claramente definida. Os seus direitos de acesso são uma faca de dois gumes, deixando os funcionários usam o banco de dados como parte de seu trabalho diário e também abrir a porta para violações de dados inadvertidas e outros problemas. Em alguns casos, uma ameaça externa ganha acesso por roubar ou adivinhar as credenciais de login de um usuário legítimo . Outras táticas , como ataques de injeção de Structured Query Language explorar as fraquezas em páginas da Web, "empréstimo" built-in credenciais de acesso para roubar ou destruir informações.
Mitigação do site
Databases fazer a criação de novos arquivos mais fácil, incluindo contas de administração e senhas padrão , no entanto, esses padrões representam um sério risco de segurança porque hackers sabem deles e usá-los para obter acesso aos dados da sua organização. Um administrador inteligente remove todas as contas e senhas padrão do banco de dados , reduzindo a chance de uma violação de dados externo ou interno . Em vez de contas padrão , ele cria contas individuais para cada usuário, sob medida para que cada pessoa tem acesso apenas as informações que ele precisa. Além disso, o administrador de rede da empresa configura um dispositivo de firewall que ajuda a manter os usuários externos acessem o banco de dados. Firewalls bloquear conexões não autorizadas a partir da Internet , dando aos usuários da rede interna o acesso necessário . Finalmente, se o site da organização usa um banco de dados , programação do site deve verificar as suas formas de entrada para as tentativas de injeção SQL e impedi-los de comprometer comandos SQL legítimos.