“Conocimientos software>Software de base de datos

Diferencia entre las amenazas internas y externas a una base de datos IT

2016/3/1
Cualquier empresa que mantiene su propia base de datos de tecnología de la información puede enfrentar las amenazas de dentro y fuera de la organización . Los dos tipos básicos de problemas de seguridad vienen de diferentes tipos de usuarios , cada una de ellas con diferentes niveles de acceso , la identidad y las intenciones . Aunque no hay una estrategia de seguridad es infalible , un administrador de base de datos puede trabajar con el software incorporado en medidas de seguridad para minimizar el riesgo de pérdida o robo de datos . Intención

Según un informe de 2007 por el Instituto SANS , las violaciones de datos se dividen casi por igual en la incidencia entre las causas internas y externas , a pesar de las amenazas internas son, con mucho menos intencional y con más frecuencia son el resultado de prácticas empresariales débiles y descuidos administración de bases de datos . Por el contrario , porque los actores externos deben superar las barreras de seguridad para utilizar la base de datos , sus acciones tienden a ser más deliberadamente malintencionado.
Identidad

amenazas internas incluir a los empleados de una organización , la gestión de , consultores y otros usuarios regulares que tienen acceso legítimo a la base de datos . Estas personas están familiarizadas con el contenido de la base de datos y trabajar con él todos los días. También puede incluir el personal que trabaja en él, pero podría no tener acceso a la base de datos en sí misma , como un trabajador que lleva cintas de copia de seguridad de datos a una ubicación de almacenamiento fuera del sitio seguro. Las amenazas externas vienen de alguien que no se incluye en el grupo interno : . El público en grandes grupos criminales organizados , y los hackers independientes
Acceso

subvenciones administrador de una base de datos permiso a los usuarios internos de la organización , su acceso es conocida y claramente definido. Sus derechos de acceso son una espada de doble filo , dejando que los empleados utilizan la base de datos como parte de su trabajo diario y también abrir las puertas a las violaciones de datos accidentales y otros problemas. En algunos casos , un aumento de amenazas externas acceder al robar o adivinar las credenciales de inicio de sesión de un usuario legítimo . Otras tácticas tales como ataques de inyección de Structured Query Language explotar las debilidades en las páginas Web, " tomar prestado " del sitio incorporado credenciales de acceso para robar o destruir información.
Mitigación

las bases de datos hacen que la configuración nuevos archivos más fácil mediante la inclusión de cuentas y contraseñas administrativas por defecto , sin embargo , dichos valores representan un grave riesgo de seguridad porque los hackers saben de ellos y los utilizan para obtener acceso a los datos de su organización. Un administrador inteligente elimina todas las cuentas y contraseñas por defecto de la base de datos , lo que reduce la posibilidad de una violación de datos externa o interna. En lugar de las cuentas por defecto , crea cuentas individuales para cada usuario, hechas a medida para cada persona sólo tiene acceso a la información que necesita . Además , el administrador de la red de la compañía establece un dispositivo de servidor de seguridad que ayuda a mantener a los usuarios externos accedan a la base de datos . Los firewalls bloquean las conexiones no autorizadas a través de Internet público, mientras que ofrece a los usuarios de la red interna el acceso que necesitan . Por último, si el sitio web de la organización utiliza una base de datos , la programación del sitio debe comprobar sus formularios de entrada para los intentos de inyección SQL y el impedirles que menoscaben comandos SQL legítimos.

Software de base de datos
Cómo hacer referencia a un objeto de consulta en Access
Cómo almacenar datos jerárquicos
Cómo quitar Clases y Filtros
Cómo hacer un Check -In Hoja
Cómo desarrollar una base de datos de direcciones
Cómo crear Sintaxis disparo en SQL
Cómo utilizar un archivo MDB
Cómo convertir datos verticales a horizontales datos en Access
Conocimientos Informáticos © http://www.ordenador.online