| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Database >> Content
    Differenza tra minacce interne e esterne in un database IT
    Qualsiasi azienda che mantiene il proprio database Information Technology può affrontare le minacce provenienti sia all'interno che all'esterno dell'organizzazione . I due tipi fondamentali di sfide alla sicurezza provenienti da diversi tipi di utenti , ognuno dei quali con diversi livelli di accesso , l'identità e le intenzioni . Anche se nessuna strategia di sicurezza è infallibile , un amministratore di database può funzionare con il software built - in di salvaguardia per ridurre al minimo il rischio di perdita o furto di dati . Intento

    Secondo un rapporto del 2007 dal SANS Institute , violazioni dei dati sono quasi equamente diviso in occorrenza tra cause interne ed esterne , anche se le minacce interne sono di gran lunga meno intenzionale e più spesso sono il risultato di pratiche commerciali deboli e sviste di amministrazione del database . Al contrario , perché gli attori esterni devono superare le barriere di sicurezza per utilizzare il database , le loro azioni tendono ad essere più deliberatamente dannoso .
    Identità

    minacce interne includono i dipendenti di un'azienda , la gestione , i consulenti e gli altri utenti normali che hanno accesso legittimo al database. Queste persone hanno familiarità con il contenuto del database e lavorare con esso ogni giorno . È inoltre possibile includere il personale che lavora nel settore IT , ma non potrebbe accedere al database di per sé , come ad esempio un lavoratore che porta nastri di backup dei dati in una posizione di immagazzinaggio sicuro . Minacce esterne provengono da chiunque non incluso nel gruppo interno : . Al grande pubblico, i gruppi criminali organizzati e hacker indipendenti
    Accesso

    borse di amministratore di un database di permesso agli utenti interni dell'organizzazione , il loro accesso è noto e ben definito . I loro diritti di accesso sono una spada a doppio taglio , lasciando che i dipendenti utilizzano il database come parte del loro lavoro quotidiano e anche aprire la porta a violazioni di dati accidentali e altri problemi. In alcuni casi , un plusvalenze minacce esterne accedono rubando o indovinare le credenziali di accesso di un utente legittimo . Altre tattiche come gli attacchi di iniezione di Structured Query Language debolezze nelle pagine Web , " prendendo in prestito " del sito integrato credenziali di accesso per rubare o distruggere informazioni.
    Mitigazione

    Basi di dati rendono la creazione di nuovi file più facili includendo account di amministrazione e password di default , tuttavia, questi valori di default rappresentano una grave rischio per la sicurezza perché gli hacker sanno di loro e li usa per accedere ai dati dell'organizzazione . Un amministratore intelligente elimina tutti gli account e password di default del database , riducendo la possibilità di una violazione dei dati esterna o interna . Invece di account predefiniti , crea conti individuali per ogni utente , sono perfettamente in modo che ogni persona ha accesso a solo le informazioni di cui ha bisogno . Inoltre , l'amministratore di rete della società stabilisce un dispositivo firewall che aiuta a mantenere gli utenti esterni di accedere al database . I firewall bloccano le connessioni non autorizzate da Internet pubblica , dando agli utenti della rete interna di accesso di cui hanno bisogno . Infine, se il sito web dell'organizzazione utilizza un database , la programmazione del sito deve controllare le sue forme di ingresso per i tentativi di SQL injection e impedire loro di compromettere i comandi SQL legittimi .

    Previous : No

    next :
      Articoli Correlati
    ·Come utilizzare le variabili per limitare il numero di …
    ·Database Checklist Audit 
    ·Come modificare i campi vuoti in MS Access 2007 
    ·Come utilizzare SQLite 3.6 
    ·Come salvare una tabella pivot in Access 
    ·Come faccio ad aggiungere un ora Data Timbro ad Access …
    ·Come è dati diversi da Metadata 
    ·Come utilizzare il Microsoft SQL Indice 
    ·Come accedere al database MDB to Track Training 
    ·Come trasferire i dati da una tabella all'altra Utilizz…
      Articoli in evidenza
    ·Come fare una playlist per VLC 
    ·Come creare una GIF animata in Photoshop 
    ·Come salvare le impostazioni di Creative Sound 
    ·Come eliminare un XP Backup 
    ·Come usare Vlookup Con Funzione Somma in Excel 
    ·Come aggiungere bordi a Casella di testo in PowerPoint 
    ·Come aggiungere un'immagine a un filmato QuickTime 
    ·Come utilizzare Adobe Photoshop su Anime 
    ·Come collegare un dongle USB a un Vm 
    ·Come comprimere OpenOffice Impress 
    Copyright © Conoscenza Informatica http://it.wingwit.com