| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Risikoen for fysiske indtrængen i en database
    Mere end 345 millioner elektroniske kundeposter er blevet tabt eller stjålet fra databaser siden 2005 , i henhold til Privacy Rights Clearinghouse . Hovedparten af database brud kommer fra uden for organisationen , der ejer databasen, og organiserede kriminelle grupper udfører de fleste overtrædelser . Databaser indeholder ofte personlige oplysninger, såsom kreditkort data af kunder. Database sikkerhedsbrud tillader kriminelle at få adgang til disse oplysninger og engagere sig i uetiske aktiviteter, såsom skimming penge fra kreditkort. Fortrolige oplysninger

    Virksomheder undertiden butik hemmeligheder , såsom forretningshemmeligheder og fortrolige oplysninger på databaser . Ubudne gæster i en database kan stjæle denne information og gøre den offentligt . Når nogle hemmeligheder bliver tilgængelige for offentligheden, kan organisationen miste offentlighedens tillid , og andre kan tage organisationen til retten.

    Virksomheder kan ikke blot lider forlegenhed fra deres fortrolige oplysninger bliver videregivet af hackere , men også når kundedata bliver stjålet. Det er muligt for en virksomheds kreditkort scannere blive hacket , og at de stjålne oplysninger, der skal tilgås af ubudne gæster. Kriminelle engagere sig i identitetstyveri ved at bruge kundernes CPR-numre , adresser, licens numre og fødselsdatoer .
    Information Integrity

    Hackere kan indtaste databaser og ændre oplysninger . De kan ændre navne , kontonumre , adresser, telefonnumre , CPR-numre og andre oplysninger. De kan også indtaste oplysninger , som ikke var der før. Pålideligheden af ​​data kaldes data integritet og indtrængen og modifikation er en overtrædelse af denne integritet.

    Organisationer kan træffe beslutninger baseret på fortrolige data ligger inden for en database. Når integriteten af ​​data er i fare, kan organisationerne gøre dårlige beslutninger. Nogle hackere bryder ind databaser og installere ondsindet software til databasen system. Softwaren kan stjæle oplysninger eller give falske oplysninger til brugere af databasen. For eksempel bruger nogle forbrydere hacke kreditkort databaser og derefter software til at skabe dummy hjemmesider, narre kort ejerne . De tager penge samtidig viser en falsk balance , der viser uden fradrag.
    Uautoriseret adgang

    Nogle programmer kan kun benyttes af autoriserede brugere. For eksempel kan virksomheder tilbyder særlige ydelser til dem, der betaler , og disse tjenester er tilgængelige via logins . Hackere kan indtaste disse databaser uden den nødvendige login-oplysninger , der forårsager virksomhederne til at miste indtægter fra ikke modtager medlemskab gebyrer.
    Sikkerhedsforanstaltninger

    mængde af lagret oplysninger digitalt er steget som flere mennesker bruger internettet, og som de mange forskellige digitale tjenester ekspandere. Som følge heraf har der været et stigende antal tilfælde af database indtrængen. Forskellige virksomheder og statslige organer har reageret ved at skabe avancerede sikkerhedsværktøjer , såsom kryptering. Da disse værktøjer til at forhindre mange indbrud , kriminelle fortsætter med at finde nye måder at bryde ind databaser.

    Forrige :

    næste :
      Relaterede artikler
    ·Betydningen af ​​Log In & Security Systems 
    ·Sådan Secure Business Networks 
    ·Sådan oprettes en WPA-nøgle på WRT54G Linksys Router…
    ·Sådan Detect et trådløst Nøgle 
    ·Hvordan finder man en skjult SSID 
    ·Om honning potter 
    ·Er VeohTV Spyware 
    ·Sådan Stop IP-adresser fra Brug af Min Connection 
    ·Sådan konfigureres en trådløs adapter WEP-nøgle 
    ·Sådan gendannes Hvis Stuck på en BigFix Install 
      Anbefalede Artikler
    ·Hvordan til at identificere en intern modem 
    ·Sådan forhindrer det Hotlinking en PHP fil 
    ·Sådan oprettes en mappe i My Network Places 
    ·Hughesnet Broadband Internet Router Information 
    ·Sådan foretages fejlfinding Tilslutning til trådløs …
    ·Sådan installeres SMTP service Windows XP 
    ·Sådan Test min router Signal derhjemme 
    ·Sådan Fix Port 80 Problemer på Vista 
    ·Sådan Set Up en hard- Wired Router 
    ·Sådan overføre data mellem computere via et kabel 
    Copyright © Computer Viden http://www.computerdk.com