| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    I rischi di intrusioni fisiche in un database
    Più di 345 milioni di record dei clienti elettronici sono stati persi o rubati dai database dal 2005 , secondo la Privacy Rights Clearinghouse . La maggior parte delle violazioni di database provengono da fuori l'organizzazione che possiede il database e gruppi criminali organizzati svolgere la maggior parte delle violazioni . I database contengono spesso informazioni personali, come i dati delle carte di credito dei clienti . Violazioni della sicurezza del database consentono ai criminali di accedere a queste informazioni e di impegnarsi in attività non etiche , come la scrematura soldi fuori le carte di credito . Informazioni riservate

    aziende a volte segreti negozio , come i segreti commerciali e informazioni riservate , su basi di dati . Intrusi in un database in grado di rubare le informazioni e lo rende pubblico . Quando alcuni segreti diventano disponibili al pubblico , l'organizzazione potrebbe perdere la fiducia del pubblico e di altri può portare l'organizzazione a corte .

    Aziende possono non solo soffrire imbarazzo dal loro informazioni riservate vengano divulgate da parte di hacker , ma anche quando i dati dei clienti è stato rubato . E 'possibile per gli scanner di carte di credito di un'azienda di essere violato , e per le informazioni rubate per accedere da intrusi . I criminali impegnarsi in furto di identità mediante numeri dei clienti di previdenza sociale, indirizzi, numeri di licenza e date di nascita .
    Informazioni di integrità

    intrusi possono entrare i database e le informazioni cambiamento . Possono cambiare i nomi , numeri di conto , indirizzi, numeri di telefono, numeri di previdenza sociale e altre informazioni . Essi possono anche inserire informazioni che prima non c'era . L'affidabilità dei dati è chiamato l'integrità dei dati e intrusioni e la modifica è una violazione di questa integrità .

    Organizzazioni possono prendere decisioni sulla base di dati riservati si trovano all'interno di un database . Quando l'integrità dei dati è compromessa , organizzazioni prendere decisioni povere . Alcuni hacker irrompono in banche dati e installare software dannoso per il sistema di database . Il software può rubare informazioni o dare false informazioni agli utenti della banca dati . Ad esempio, alcuni criminali di incidere in banche dati di carte di credito e quindi utilizzare il software per creare siti web fittizi , ingannando i proprietari di carte . Prendono i soldi , mentre mostra un equilibrio falso che non mostra deduzioni .
    Accesso non autorizzato

    Alcuni programmi può essere utilizzato solo da utenti autorizzati. Ad esempio , le aziende possono offrire particolari servizi a chi paga e questi servizi sono accessibili attraverso il login . Gli intrusi possono entrare in queste banche dati senza le informazioni di accesso necessarie , causando alle aziende di perdere entrate da non ricevere quote associative .
    Misure di sicurezza

    La quantità di informazioni memorizzate digitalmente è aumentato come sempre più persone usano Internet e la varietà di servizi digitali espandersi . Come risultato , ci sono stati un numero crescente di casi di intrusione di database . Diverse aziende e agenzie governative hanno risposto con la creazione di strumenti di sicurezza avanzate, come la crittografia . Poiché questi strumenti aiutano a prevenire molte intrusioni , i criminali continuano a trovare nuovi modi per entrare nel database .

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare Bing 
    ·Come rimuovere la password di amministratore sul notebo…
    ·Come aggirare i firewall 
    ·Come disattivare l' account di amministratore in Window…
    ·Come proteggere il mio computer in Hotspot WiFi 
    ·Come ottenere Fuzz tovaglia dal tavolo 
    ·Quali sono gli elementi di Hacking Computer 
    ·Come configurare il protocollo SSL per SquirrelMail 
    ·Come diventare un crittografo 
    ·Come registrare un Swann DVR per DHCP Accesso 
      Articoli in evidenza
    ·Come aggiungere funzionalità wireless al 2Wire HomePor…
    ·Come impostare un server di posta di Exchange 
    ·Come telecamere di sicurezza di rete 
    ·Come impostare un Westell 6100 a Bridge Mode 
    ·Come collegare un netbook a un PC desktop 
    ·Come impostare una rete LAN per il gioco 
    ·Come salvare lo streaming Musica 
    ·Come impostare la sicurezza su una rete wireless 
    ·Come utilizzare Symantec AI Builder 
    ·Come funziona Metallo influenzare un segnale wireless ?…
    Copyright © Conoscenza Informatica http://it.wingwit.com