Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Software >> Database Software >> Content
Verschil tussen Interne & Externe Bedreigingen voor een IT Database
Elk bedrijf dat een eigen IT -database onderhoudt kunnen bedreigingen van zowel binnen als buiten de organisatie worden geconfronteerd . De twee basistypen van veiligheidsproblemen uit verschillende soorten gebruikers , die elk verschillende toegangsniveaus , identiteit en bedoelingen . Hoewel er geen beveiligingsstrategie is waterdicht , kan een databasebeheerder werken met de software ingebouwde veiligheidsmaatregelen om het risico van gegevensverlies of diefstal te minimaliseren . Intent

Volgens een rapport uit 2007 van het SANS Institute , zijn datalekken bijna gelijk verdeeld in optreden tussen de interne en externe oorzaken , hoewel de interne bedreigingen zijn veruit minder opzettelijke en vaker zijn het resultaat van zwakke zakelijke praktijken en database administratie vergissingen . Omgekeerd , omdat externe actoren veiligheid barrières moeten overwinnen om de database te gebruiken , hun acties hebben de neiging om meer bewust kwaadaardig .
Identiteit

Interne bedreigingen
onder medewerkers van een organisatie , het beheer , consultants en andere reguliere gebruikers die rechtmatig toegang tot de database hebben . Deze mensen zijn bekend met de inhoud van de database en werken met het dagelijks. U kunt ook medewerkers die werken in de IT , maar kan geen toegang krijgen tot de database per se, zoals een werknemer die data back-up tapes draagt ​​een veilige offsite opslag locatie . Externe bedreigingen komen van iemand die niet in de interne groep : . Bij grote , georganiseerde criminele groepen en onafhankelijke hackers het publieke
Access

beheerder van subsidies van een databank toestemming om interne gebruikers van de organisatie; hun toegang is bekend en duidelijk omschreven . Hun toegangsrechten zijn een tweesnijdend zwaard , laten de medewerkers gebruik maken van de database als onderdeel van hun dagelijkse werk en ook de deur openen voor onopzettelijke datalekken en andere problemen . In sommige gevallen kan een externe dreiging toegang krijgt door te stelen of raden van de inloggegevens van een legitieme gebruiker . Andere tactieken zoals Structured Query Language injectie aanvallen te exploiteren zwakke punten in webpagina's , " lenen " van de site ingebouwde toegang geloofsbrieven om informatie te stelen of vernietigen .
Mitigation

databanken opzetten van nieuwe bestanden gemakkelijker door het opnemen van standaard administratie accounts en wachtwoorden , maar deze standaard vormen een ernstig gevaar voor de veiligheid , omdat hackers weten van ze en gebruik ze om de toegang tot de gegevens van uw organisatie te krijgen . Een slimme systeembeheerder verwijdert alle standaard accounts en wachtwoorden uit de database , waardoor de kans op een externe of interne data-inbreuk . In plaats van de standaard rekeningen , creëert hij individuele rekeningen voor elke gebruiker , op maat toegesneden , zodat elke persoon heeft alleen toegang tot de informatie die hij nodig heeft . Daarnaast heeft het bedrijf de netwerkbeheerder stelt een firewall apparaat dat ervoor zorgt dat externe gebruikers toegang krijgen tot de database. Firewalls blokkeren ongeautoriseerde verbindingen vanaf het publieke internet , terwijl het geven van interne netwerk gebruikers de toegang die ze nodig hebben . Ten slotte, als de website van de organisatie maakt gebruik van een database , het programmeren van de site moet haar inbreng vormen check voor SQL injectie pogingen en voorkomen dat ze ten koste legitieme SQL-opdrachten .

Previous: No Next:
  Database Software
·Juiste formaat voor Contact In…
·Wat is een database en het nut…
·Ik kan niet vinden Bijlagen in…
·Hoe gegevens toevoegen aan een…
·Hoe te FOL bestanden converter…
·Hoe om te controleren een stri…
·Hoe te SQLite 3.6 gebruiken 
·Hoe maak je terugdraaien van e…
·Toegang krijgen tot de standaa…
  Related Articles
Wat is het verschil tussen een tekstverw…
Hoe kan ik Column Formatteren tussen pag…
Verschil tussen Notepad en Wordpad 
Hoe u Microsoft Office Transfer tussen c…
Verschil tussen Word Document & HTML doc…
Verschil tussen MS Office 2003 en MS Off…
Hoe kan ik Steek een Dot Tussen Woorden …
Wat is het verschil tussen Woord & Winwo…
Hoe te verwijderen Witte Ruimte tussen p…
  Software Articles
·Hoe maak je een PDF-bestand naar PowerPo…
·Hoe te splitsen een Naam Into voornaam &…
·Maya Runtime Expressie Script Crashes 
·Hoe je twee primaire sleutels in Access …
·Hoe kan ik iTunes Download Helper 
·Hoe te : Pitch in Anvil Studio 
·CD lade gaat niet open na Burn Process r…
·Hoe de meest frequente Tekst Bereken in …
·Hoe maak je een Certificate of License C…
Copyright © Computer Kennis http://www.nldit.com