Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> software >> Software Database >> .

Differenza tra minacce interne e esterne in un database IT

Qualsiasi azienda che mantiene il proprio database Information Technology può affrontare le minacce provenienti sia all'interno che all'esterno dell'organizzazione . I due tipi fondamentali di sfide alla sicurezza provenienti da diversi tipi di utenti , ognuno dei quali con diversi livelli di accesso , l'identità e le intenzioni . Anche se nessuna strategia di sicurezza è infallibile , un amministratore di database può funzionare con il software built - in di salvaguardia per ridurre al minimo il rischio di perdita o furto di dati . Intento

Secondo un rapporto del 2007 dal SANS Institute , violazioni dei dati sono quasi equamente diviso in occorrenza tra cause interne ed esterne , anche se le minacce interne sono di gran lunga meno intenzionale e più spesso sono il risultato di pratiche commerciali deboli e sviste di amministrazione del database . Al contrario , perché gli attori esterni devono superare le barriere di sicurezza per utilizzare il database , le loro azioni tendono ad essere più deliberatamente dannoso .
Identità

minacce interne includono i dipendenti di un'azienda , la gestione , i consulenti e gli altri utenti normali che hanno accesso legittimo al database. Queste persone hanno familiarità con il contenuto del database e lavorare con esso ogni giorno . È inoltre possibile includere il personale che lavora nel settore IT , ma non potrebbe accedere al database di per sé , come ad esempio un lavoratore che porta nastri di backup dei dati in una posizione di immagazzinaggio sicuro . Minacce esterne provengono da chiunque non incluso nel gruppo interno : . Al grande pubblico, i gruppi criminali organizzati e hacker indipendenti
Accesso

borse di amministratore di un database di permesso agli utenti interni dell'organizzazione , il loro accesso è noto e ben definito . I loro diritti di accesso sono una spada a doppio taglio , lasciando che i dipendenti utilizzano il database come parte del loro lavoro quotidiano e anche aprire la porta a violazioni di dati accidentali e altri problemi. In alcuni casi , un plusvalenze minacce esterne accedono rubando o indovinare le credenziali di accesso di un utente legittimo . Altre tattiche come gli attacchi di iniezione di Structured Query Language debolezze nelle pagine Web , " prendendo in prestito " del sito integrato credenziali di accesso per rubare o distruggere informazioni.
Mitigazione

Basi di dati rendono la creazione di nuovi file più facili includendo account di amministrazione e password di default , tuttavia, questi valori di default rappresentano una grave rischio per la sicurezza perché gli hacker sanno di loro e li usa per accedere ai dati dell'organizzazione . Un amministratore intelligente elimina tutti gli account e password di default del database , riducendo la possibilità di una violazione dei dati esterna o interna . Invece di account predefiniti , crea conti individuali per ogni utente , sono perfettamente in modo che ogni persona ha accesso a solo le informazioni di cui ha bisogno . Inoltre , l'amministratore di rete della società stabilisce un dispositivo firewall che aiuta a mantenere gli utenti esterni di accedere al database . I firewall bloccano le connessioni non autorizzate da Internet pubblica , dando agli utenti della rete interna di accesso di cui hanno bisogno . Infine, se il sito web dell'organizzazione utilizza un database , la programmazione del sito deve controllare le sue forme di ingresso per i tentativi di SQL injection e impedire loro di compromettere i comandi SQL legittimi .

 

software © www.354353.com