Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Risico's van fysieke indringing in een database
Meer dan 345 miljoen elektronische klantenbestanden zijn verloren of gestolen uit databases sinds 2005 , volgens de Privacy Rights Clearinghouse . De meerderheid van de inbreuken databank komen van buiten de organisatie die de databank bezit , en georganiseerde criminele groepen uit te voeren de meeste inbreuken . Databases bevatten vaak persoonlijke informatie , zoals de credit card gegevens van klanten . Database inbraken misdadigers in staat stellen toegang te krijgen tot deze informatie en het voeren van onethische activiteiten , zoals skimming geld uit credit cards . Vertrouwelijke informatie

Bedrijven
soms slaan geheimen , zoals handelsgeheimen en vertrouwelijke informatie , over databases . Indringers in een database kan deze informatie te stelen en maken het publiek . Wanneer sommige geheimen beschikbaar voor het publiek , kan de organisatie publiek vertrouwen wanneer klantgegevens verliezen en anderen kunnen de organisatie voor de rechter .

Bedrijven
mag niet alleen gêne lijden van hun vertrouwelijke informatie openbaar wordt gemaakt door hackers , maar ook wordt gestolen . Het is mogelijk dat een bedrijf de creditcard scanners worden gehackt en de gestolen informatie waarop door indringers . Criminelen bezighouden met diefstal van identiteit door het gebruik van aantallen klanten ' sociale zekerheid , adressen , rijbewijs nummers en geboortedata .
Information Integrity

Indringers
kunnen databases en veranderingen in te voeren . Ze kunnen namen , rekeningnummers , adressen , telefoonnummers , sofi-nummers en andere informatie te wijzigen . Zij kunnen ook informatie die er niet was voordat voeren . De betrouwbaarheid van de gegevens wordt gegevensintegriteit en inbraak geroepen en modificatie is een schending van deze integriteit .

Organisaties
kan beslissingen nemen op basis van vertrouwelijke gegevens die zich binnen een database. Wanneer de integriteit van de gegevens in het gedrang komt , kunnen organisaties slechte beslissingen maken . Sommige hackers breken in databases en installeren kwaadaardige software op de database- systeem . De software kan gegevens te stelen of te geven valse informatie aan gebruikers van de database. Bijvoorbeeld , sommige criminelen hacken creditcard databases en vervolgens te gebruiken software om dummy websites te maken , tricking kaart eigenaars . Ze nemen geld terwijl het tonen van een nep- evenwicht dat er geen inhoudingen laat zien .
Onbevoegde toegang

Sommige programma's kunnen alleen worden gebruikt door geautoriseerde gebruikers . Zo kunnen bedrijven bepaalde diensten aan te bieden aan degenen die betalen en deze diensten zijn toegankelijk via logins . Indringers kunnen deze databases in te voeren zonder de nodige login-gegevens , waardoor bedrijven om inkomsten te verliezen van het niet ontvangen van lidmaatschapsgelden .
Veiligheid Maatregelen

De hoeveelheid informatie die digitaal opgeslagen is toegenomen als meer mensen gebruiken het internet en als de verscheidenheid van digitale diensten uit te breiden . Dientengevolge zijn er een toenemend aantal gevallen van databank inbraak geweest . Diverse bedrijven en overheidsinstanties hebben gereageerd door het creëren van geavanceerde security tools , zoals encryptie . Omdat deze tools helpen voorkomen dat veel inbraken , criminelen blijven zoeken naar nieuwe manieren om in te breken in databases .

Previous: Next:
  Network Security
·Definitie van een Secure Websi…
·Hoe te Adware Mirar programma …
·Hoe te Kerberos Aware Applicat…
·Hoe Business Networks Secure 
·Hoe configureer ik een Netgear…
·Hoe te certificeringsinstantie…
·Hoe om programma's te verwijde…
·Beleid op Employee Internet Us…
·How to Set Up Wireless Encrypt…
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe de Range van een draadloze router Ex…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe de beveiliging van een draadloos net…
Hoe maak je een WiFi -antenne Make Out v…
Wat zijn de voordelen van het gebruik va…
Hoe kan ik Boost het bereik en de kracht…
  Netwerken Articles
·Java wil niet installeren 
·Wat zijn de voordelen van het gebruik va…
·Veiligheidsaspecten Met SSH authenticati…
·Hoe kan ik mijn D - Link Wireless Router…
·Hoe je browser wordt omgeleid Cure 
·How to Set Up Linksys Wireless Network S…
·Wat is een Queuing probleem? 
·Hoe maak je een Wedding Cake Versier met…
·Hoe Set Up NetGear WAN 
Copyright © Computer Kennis http://www.nldit.com