| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> database Software >> Content
    Forskellen mellem interne og eksterne trusler mod en IT Database
    Enhver virksomhed, der fastholder sin egen Informationsteknologi database kan stå trusler fra både i og uden for organisationen. De to grundlæggende typer af sikkerhedsmæssige udfordringer kommer fra forskellige typer af brugere , som hver har forskellige niveauer for adgang , identitet og hensigter. Selvom ingen sikkerhedsstrategi er idiotsikker , kan en databaseadministrator arbejde med softwarens indbyggede sikkerhedsforanstaltninger for at minimere risikoen for tab af data eller tyveri. Intent

    Ifølge en rapport fra 2007 fra SANS Institute er databrud næsten ligeligt fordelt i forekomsten mellem interne og eksterne årsager , selv om de interne trusler er langt mindre bevidst og oftere er resultatet af svage forretningspraksis og database administration forglemmelser . Omvendt fordi eksterne aktører skal overvinde sikkerhedsmæssige barrierer for at bruge databasen, deres handlinger har en tendens til at være mere bevidst ondskabsfuld.
    Identity

    Interne trusler omfatter en organisations medarbejdere, ledelse , konsulenter og andre regelmæssige brugere, der har legitim adgang til databasen. Disse mennesker er fortrolig med databasens indhold og arbejde med det dagligt. Du kan også medtage personale, der arbejder i det, men måske ikke få adgang til databasen i sig selv, som en arbejdstager, der bærer data backup-bånd til et sikkert offsite opbevaringssted. Eksterne trusler kommer fra nogen ikke indgår i den interne gruppe: . Den brede offentlighed , organiserede kriminelle grupper og uafhængige hackere
    Access

    databasens administrator tilskud tilladelse til organisationens interne brugere , deres adgang er kendt og klart defineret. Deres adgangsrettigheder er et tveægget sværd , lade medarbejderne bruge databasen som en del af deres daglige arbejde , og også åbne døren til utilsigtede brud på datasikkerheden og andre problemer. I nogle tilfælde , adgang til en ekstern trussel gevinster ved at stjæle eller gætte login legitimationsoplysninger en legitim bruger. Andre taktikker såsom Structured Query Language injektion angreb udnytter svagheder i websider , "låner " webstedets indbyggede access legitimationsoplysninger til at stjæle eller ødelægge data .
    Mitigation

    databaser gør etablering af nye filer lettere ved at inkludere standard administration konti og adgangskoder , men disse standarder udgør en alvorlig sikkerhedsrisiko, fordi hackere kender dem og bruge dem til at få adgang til din virksomheds data . En smart administrator fjerner alle standardindstillinger konti og adgangskoder fra databasen , hvilket reducerer risikoen for en ekstern eller intern bruddet . I stedet for standard -konti skaber han individuelle konti for hver bruger , skræddersyet , så hver person har kun adgang til de oplysninger, han har brug for . Endvidere sætter virksomhedens netværk administrator en firewall enhed, der hjælper med at holde eksterne brugere at få adgang til databasen. Firewalls blokere uautoriserede forbindelser fra det offentlige internet , samtidig med at interne netbrugere den adgang, de har brug for. Endelig, hvis organisationens hjemmeside bruger en database, skal webstedets programmering kontrollere sit input former for SQL-injektion forsøg og forhindre dem i at gå på kompromis legitime SQL-kommandoer .

    Forrige : No

    næste :
      Relaterede artikler
    ·SQL Server Timeout Ydelse 
    ·De forskellige kriterier for Oracle SQL Group af grev 
    ·Sådan Søg efter Records i Access 
    ·Vejledning til PaperPort 8 
    ·SQL & PL /SQL Træning 
    ·Sådan Læg varer i et Product Search 
    ·Sådan Opdatere en SQLite Multiple Set 
    ·Sådan bruges en forespørgsel til at slette en post i …
    ·Sådan oprettes en tabel med Decimal kolonner 
    ·Sådan fjerne dubletter i Access 
      Anbefalede Artikler
    ·Hvorfor Inkscape fungerer ikke i Windows 7 
    ·Den Kompileringsfejl i de skjulte Modul Toolbar makroer…
    ·Sådan Sortere File Order i Windows Media Player 
    ·Sådan bruges Tekstvariabler i Illustrator 
    ·Relationel Database Design Tutorial 
    ·Sådan Set Up en liste over værdier i Excel 
    ·Mp4-filer kan ikke afspilles i Final Cut 
    ·Hvordan at tjene penge uden et job i Sims 2 
    ·Sådan Burn Ubuntu på en DVD-R 
    ·Hvordan du aktiverer Microsoft Office Accounting 2008 
    Copyright © Computer Viden http://www.computerdk.com