Enhver virksomhed, der fastholder sin egen Informationsteknologi database kan stå trusler fra både i og uden for organisationen. De to grundlæggende typer af sikkerhedsmæssige udfordringer kommer fra forskellige typer af brugere , som hver har forskellige niveauer for adgang , identitet og hensigter. Selvom ingen sikkerhedsstrategi er idiotsikker , kan en databaseadministrator arbejde med softwarens indbyggede sikkerhedsforanstaltninger for at minimere risikoen for tab af data eller tyveri. Intent
Ifølge en rapport fra 2007 fra SANS Institute er databrud næsten ligeligt fordelt i forekomsten mellem interne og eksterne årsager , selv om de interne trusler er langt mindre bevidst og oftere er resultatet af svage forretningspraksis og database administration forglemmelser . Omvendt fordi eksterne aktører skal overvinde sikkerhedsmæssige barrierer for at bruge databasen, deres handlinger har en tendens til at være mere bevidst ondskabsfuld.
Identity
Interne trusler omfatter en organisations medarbejdere, ledelse , konsulenter og andre regelmæssige brugere, der har legitim adgang til databasen. Disse mennesker er fortrolig med databasens indhold og arbejde med det dagligt. Du kan også medtage personale, der arbejder i det, men måske ikke få adgang til databasen i sig selv, som en arbejdstager, der bærer data backup-bånd til et sikkert offsite opbevaringssted. Eksterne trusler kommer fra nogen ikke indgår i den interne gruppe: . Den brede offentlighed , organiserede kriminelle grupper og uafhængige hackere
Access
databasens administrator tilskud tilladelse til organisationens interne brugere , deres adgang er kendt og klart defineret. Deres adgangsrettigheder er et tveægget sværd , lade medarbejderne bruge databasen som en del af deres daglige arbejde , og også åbne døren til utilsigtede brud på datasikkerheden og andre problemer. I nogle tilfælde , adgang til en ekstern trussel gevinster ved at stjæle eller gætte login legitimationsoplysninger en legitim bruger. Andre taktikker såsom Structured Query Language injektion angreb udnytter svagheder i websider , "låner " webstedets indbyggede access legitimationsoplysninger til at stjæle eller ødelægge data .
Mitigation
databaser gør etablering af nye filer lettere ved at inkludere standard administration konti og adgangskoder , men disse standarder udgør en alvorlig sikkerhedsrisiko, fordi hackere kender dem og bruge dem til at få adgang til din virksomheds data . En smart administrator fjerner alle standardindstillinger konti og adgangskoder fra databasen , hvilket reducerer risikoen for en ekstern eller intern bruddet . I stedet for standard -konti skaber han individuelle konti for hver bruger , skræddersyet , så hver person har kun adgang til de oplysninger, han har brug for . Endvidere sætter virksomhedens netværk administrator en firewall enhed, der hjælper med at holde eksterne brugere at få adgang til databasen. Firewalls blokere uautoriserede forbindelser fra det offentlige internet , samtidig med at interne netbrugere den adgang, de har brug for. Endelig, hvis organisationens hjemmeside bruger en database, skal webstedets programmering kontrollere sit input former for SQL-injektion forsøg og forhindre dem i at gå på kompromis legitime SQL-kommandoer .