Elk bedrijf dat een eigen IT -database onderhoudt kunnen bedreigingen van zowel binnen als buiten de organisatie worden geconfronteerd . De twee basistypen van veiligheidsproblemen uit verschillende soorten gebruikers , die elk verschillende toegangsniveaus , identiteit en bedoelingen . Hoewel er geen beveiligingsstrategie is waterdicht , kan een databasebeheerder werken met de software ingebouwde veiligheidsmaatregelen om het risico van gegevensverlies of diefstal te minimaliseren . Intent Volgens een rapport uit 2007 van het SANS Institute , zijn datalekken bijna gelijk verdeeld in optreden tussen de interne en externe oorzaken , hoewel de interne bedreigingen zijn veruit minder opzettelijke en vaker zijn het resultaat van zwakke zakelijke praktijken en database administratie vergissingen . Omgekeerd , omdat externe actoren veiligheid barrières moeten overwinnen om de database te gebruiken , hun acties hebben de neiging om meer bewust kwaadaardig . Identiteit Interne bedreigingen onder medewerkers van een organisatie , het beheer , consultants en andere reguliere gebruikers die rechtmatig toegang tot de database hebben . Deze mensen zijn bekend met de inhoud van de database en werken met het dagelijks. U kunt ook medewerkers die werken in de IT , maar kan geen toegang krijgen tot de database per se, zoals een werknemer die data back-up tapes draagt een veilige offsite opslag locatie . Externe bedreigingen komen van iemand die niet in de interne groep : . Bij grote , georganiseerde criminele groepen en onafhankelijke hackers het publieke Access beheerder van subsidies van een databank toestemming om interne gebruikers van de organisatie; hun toegang is bekend en duidelijk omschreven . Hun toegangsrechten zijn een tweesnijdend zwaard , laten de medewerkers gebruik maken van de database als onderdeel van hun dagelijkse werk en ook de deur openen voor onopzettelijke datalekken en andere problemen . In sommige gevallen kan een externe dreiging toegang krijgt door te stelen of raden van de inloggegevens van een legitieme gebruiker . Andere tactieken zoals Structured Query Language injectie aanvallen te exploiteren zwakke punten in webpagina's , " lenen " van de site ingebouwde toegang geloofsbrieven om informatie te stelen of vernietigen . Mitigation databanken opzetten van nieuwe bestanden gemakkelijker door het opnemen van standaard administratie accounts en wachtwoorden , maar deze standaard vormen een ernstig gevaar voor de veiligheid , omdat hackers weten van ze en gebruik ze om de toegang tot de gegevens van uw organisatie te krijgen . Een slimme systeembeheerder verwijdert alle standaard accounts en wachtwoorden uit de database , waardoor de kans op een externe of interne data-inbreuk . In plaats van de standaard rekeningen , creëert hij individuele rekeningen voor elke gebruiker , op maat toegesneden , zodat elke persoon heeft alleen toegang tot de informatie die hij nodig heeft . Daarnaast heeft het bedrijf de netwerkbeheerder stelt een firewall apparaat dat ervoor zorgt dat externe gebruikers toegang krijgen tot de database. Firewalls blokkeren ongeautoriseerde verbindingen vanaf het publieke internet , terwijl het geven van interne netwerk gebruikers de toegang die ze nodig hebben . Ten slotte, als de website van de organisatie maakt gebruik van een database , het programmeren van de site moet haar inbreng vormen check voor SQL injectie pogingen en voorkomen dat ze ten koste legitieme SQL-opdrachten .
|