Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Risker med fysiska intrång i en databas

    Mer än 345 miljoner elektroniska kundregister har försvunnit eller stulits från databaser sedan 2005 , enligt Privacy Rights Clearinghouse . Majoriteten av databasen överträdelser kommer från utanför organisationen som äger databasen och organiserade kriminella grupper utför de flesta brott . Databaser innehåller ofta personliga uppgifter , t.ex. kreditkortsuppgifter av kunder . Databas säkerhetsproblem tillåter brottslingar för att få tillgång till denna information och bedriva oetiska aktiviteter, såsom skimming pengar på kreditkort . Confidential Information

    Företag ibland hemligheter lagra , t.ex. affärshemligheter och konfidentiell information , om databaser . Inkräktare i en databas kan stjäla denna information och göra det offentligt . När vissa hemligheter blir tillgängliga för allmänheten , kan organisationen förlora allmänhetens förtroende och andra kan ta organisationen till domstol .

    Företag kan inte bara lider förlägenhet från deras konfidentiella uppgifter röjs av hackare , men även när kunddata är stulen . Det är möjligt för ett företags kreditkort skannrar att hacka , och för den stulna informationen som nås av inkräktare . Brottslingar bedriva identitetsstöld genom att använda kundernas personnummer , adresser, licens och födelsedatum .
    Informationens integritet

    Inkräktare kan ange databaser och ändra information . De kan byta namn , kontonummer , adresser, telefonnummer , personnummer och annan information . De kan också ange information som inte fanns förut . Tillförlitligheten av data kallas dataintegritet och intrång och modifiering är en kränkning av denna integritet .

    Organisationer kan fatta beslut baserade på konfidentiella data som finns i en databas . När integritet data äventyras , kan organisationer göra dåliga beslut . Vissa hackare bryta sig in i databaser och installera skadlig programvara för databassystemet . Programvaran kan stjäla information eller ge falsk information till användarna av databasen . Till exempel , vissa brottslingar hacka sig in kreditkort databaser och sedan använda programvara för att skapa dummy webbplatser , lura kort ägarna . De tar pengar och samtidigt visa en falsk balans som visar inga avdrag .
    Otillåten tillgång

    Vissa program kan endast användas av behörig användare . Till exempel kan företagen erbjuda särskilda tjänster till de som betalar och dessa tjänster är tillgängliga via inloggningar . Inkräktare kan ange dessa databaser utan nödvändiga inloggningsuppgifter , orsakar företagen att förlora intäkter från att inte ta emot medlemsavgifter . Addera Säkerhetsåtgärder

    mängden lagrad information digitalt har ökat eftersom fler människor använder Internet och som de olika digitala tjänster expanderar . Som ett resultat har det funnits ett ökande antal fall av databasen intrång . Olika företag och myndigheter har reagerat genom att skapa avancerade säkerhetsverktyg som kryptering . Eftersom dessa verktyg hjälpa till att förebygga många intrång , brottslingar fortsätter att hitta nya sätt att bryta sig in databaser .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Break WEP-kryptering
    ·Vad är en Modded Xbox
    ·Hur till Återvinna om fastnat på en BigFix Install
    ·Hur man kan blockera program med Norton 360
    ·Hur man ställer in en Windows Proxy Server
    ·De fyra typer av nät - Based Evidence (NBE )
    ·Hur att stoppa Linux Firewall
    ·Vilka åtgärder bör du vidta för att testa en IP-kam…
    ·Hur man lägger in en dator papper Crime Research Tills…
    ·Hur man avgör SSH Lösenordsfras Längd
    Utvalda artiklarna
    ·Hur man ställer in en router med U - verse
    ·Hur man ansluter två trådlösa Linksys routrar till e…
    ·Hur Anslut en åtkomstpunkt med en LAN- nätverk
    ·De typer av Extranät
    ·Hur du ansluter trådlöst Internet till en Cox Modem
    ·WP Greet Box Instruktioner
    ·DeviceNet Specifikationer
    ·Konfigurera Telnet Server i Linux
    ·Hur konfigurera trådlösa Restriction internet i en Li…
    ·Hur att lagra filer i ett hemnätverk
    Copyright © Dator Kunskap http://www.dator.xyz