“Conocimiento software>Software de base de datos

Diferencia entre las amenazas internas y externas a una base de datos IT

2012/1/14
Cualquier empresa que mantiene su propia base de datos de tecnología de la información puede enfrentar las amenazas de dentro y fuera de la organización . Los dos tipos básicos de problemas de seguridad vienen de diferentes tipos de usuarios , cada una de ellas con diferentes niveles de acceso , la identidad y las intenciones . Aunque no hay una estrategia de seguridad es infalible , un administrador de base de datos puede trabajar con el software incorporado en medidas de seguridad para minimizar el riesgo de pérdida o robo de datos . Intención

Según un informe de 2007 por el Instituto SANS , las violaciones de datos se dividen casi por igual en la incidencia entre las causas internas y externas , a pesar de las amenazas internas son, con mucho menos intencional y con más frecuencia son el resultado de prácticas empresariales débiles y descuidos administración de bases de datos . Por el contrario , porque los actores externos deben superar las barreras de seguridad para utilizar la base de datos , sus acciones tienden a ser más deliberadamente malintencionado.
Identidad

amenazas internas incluir a los empleados de una organización , la gestión de , consultores y otros usuarios regulares que tienen acceso legítimo a la base de datos . Estas personas están familiarizadas con el contenido de la base de datos y trabajar con él todos los días. También puede incluir el personal que trabaja en él, pero podría no tener acceso a la base de datos en sí misma , como un trabajador que lleva cintas de copia de seguridad de datos a una ubicación de almacenamiento fuera del sitio seguro. Las amenazas externas vienen de alguien que no se incluye en el grupo interno : . El público en grandes grupos criminales organizados , y los hackers independientes
Acceso

subvenciones administrador de una base de datos permiso a los usuarios internos de la organización , su acceso es conocida y claramente definido. Sus derechos de acceso son una espada de doble filo , dejando que los empleados utilizan la base de datos como parte de su trabajo diario y también abrir las puertas a las violaciones de datos accidentales y otros problemas. En algunos casos , un aumento de amenazas externas acceder al robar o adivinar las credenciales de inicio de sesión de un usuario legítimo . Otras tácticas tales como ataques de inyección de Structured Query Language explotar las debilidades en las páginas Web, " tomar prestado " del sitio incorporado credenciales de acceso para robar o destruir información.
Mitigación

las bases de datos hacen que la configuración nuevos archivos más fácil mediante la inclusión de cuentas y contraseñas administrativas por defecto , sin embargo , dichos valores representan un grave riesgo de seguridad porque los hackers saben de ellos y los utilizan para obtener acceso a los datos de su organización. Un administrador inteligente elimina todas las cuentas y contraseñas por defecto de la base de datos , lo que reduce la posibilidad de una violación de datos externa o interna. En lugar de las cuentas por defecto , crea cuentas individuales para cada usuario, hechas a medida para cada persona sólo tiene acceso a la información que necesita . Además , el administrador de la red de la compañía establece un dispositivo de servidor de seguridad que ayuda a mantener a los usuarios externos accedan a la base de datos . Los firewalls bloquean las conexiones no autorizadas a través de Internet público, mientras que ofrece a los usuarios de la red interna el acceso que necesitan . Por último, si el sitio web de la organización utiliza una base de datos , la programación del sitio debe comprobar sus formularios de entrada para los intentos de inyección SQL y el impedirles que menoscaben comandos SQL legítimos.

Software de base de datos
Cómo comprobar una entrada duplicada Antes de la inserción de un registro
Razones por las macros no se abre formularios en MS Access 2007
¿Qué es el sistema de información administrativa?
¿De qué están hechas las bases de datos?
¿Cómo puedo agregar como campos en una consulta en Access 2007
¿Qué significa el término registro en relación con las bases de datos?
Cómo Decode Otros códigos de barras
Cómo acceder a una hoja de datos , agregar una columna e importar nuevos datos
Conocimiento de la computadora © http://www.ordenador.online