Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Programvara
  • Adobe Illustrator
  • animation Software
  • antivirusprogram
  • ljudprogram
  • Säkerhetskopiera data
  • Bränn CD-skivor
  • Bränn DVD
  • Data Compression
  • Database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Filtillägg Typer
  • Financial Software
  • Freeware , Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Andra datorprogram
  • PC-spel
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentationsprogram
  • Produktivitet Software
  • quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvara betaversioner
  • Programvara Konsulter
  • Software Development Companies
  • Software Licensing
  • Spreadsheets
  • Skatt förberedelse programvara
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Ordbehandlingsprogram
  • * Dator Kunskap >> Programvara >> Database Software >> Content

    Skillnad mellan interna och externa hot mot en IT Databas

    Alla företag som har sin egen databas Informationsteknik kan möta hoten från både inom och utanför organisationen . De två grundläggande typer av säkerhetspolitiska utmaningar kommer från olika typer av användare , som alla har olika nivåer av tillgång , identitet och avsikter . Även om ingen säkerhetsstrategi är idiotsäkert , kan en databasadministratör arbetar med programvarans inbyggda skyddsmekanismer för att minimera risken för dataförlust eller stöld . Intent

    Enligt en rapport från 2007 av SANS Institute , är dataintrång nästan jämnt fördelade i förekomst mellan interna och externa orsaker , även om de interna hoten är överlägset mindre avsiktliga och oftare är resultatet av svaga affärsmetoder och databas förbiseenden administration . Omvänt , eftersom externa aktörer måste övervinna entréspärrar att använda databasen , deras handlingar tenderar att vara mer medvetet elak .
    Identity

    Interna hot är en organisations anställda , ledning , konsulter och andra regelbundna användare som har legitim åtkomst till databasen . Dessa människor är bekanta med databasens innehåll och arbetar med det dagligen . Du kan också inkludera personal som arbetar inom IT men kanske inte tillgång till databasen i sig , till exempel en arbetstagare som bär data backup band till en säker offsite lagringsplats . Externa hot kommer från någon som inte ingår i den interna gruppen : . Den breda allmänheten , organiserade kriminella grupper och oberoende hackare
    Tillgång

    En databas administratör bidrag tillåtelse att organisationens interna användare , deras tillgång är känd och tydligt definierade . Deras rättigheter är ett tveeggat svärd , låta de anställda använda databasen som en del av det dagliga arbetet och även öppna dörren för oavsiktliga dataintrång och andra problem . I vissa fall , ett yttre hot får tillgång genom att stjäla eller gissa inloggningsuppgifter av en legitim användare . Andra taktiker såsom Strukturerade injektion Query Language attacker utnyttjar svagheter i webbsidor , " lånar " webbplatsens inbyggda tillgång referenser att stjäla eller förstöra information . Addera Mitigation

    databaser gör inrätta nya filer lättare genom att ta konton standardadministrationsfilen och lösenord , men dessa standardvärden utgör en allvarlig säkerhetsrisk eftersom hackers känner av dem och använda dem för att få tillgång till din organisations data . En smart administratör tar bort alla standardinställningar och lösenord från databasen , vilket minskar risken för en extern eller intern dataintrång . Istället för standardkonton skapar han enskilda konton för varje användare , skräddarsytt så att varje person har tillgång till enbart den information han behöver . Dessutom fastställer bolagets nätverksadministratören upp en brandvägg apparat som hjälper till att hålla externa användare från att komma åt databasen . Brandväggar blockerar obehöriga anslutningar från det publika Internet samtidigt som interna nätanvändarna tillgång de behöver . Slutligen , om organisationens webbplats använder en databas , måste platsen programplanering kontrollera sina inmatningsformulär för SQL-injektion försök och hindra dem från att kompromissa legitima SQL-kommandon .

    Tidigare: No

    nästa:
    relaterade artiklar
    ·Hur man gör ett diagram Matrix Logic
    ·Hur man deklarerar en konstant Använda en variabel med…
    ·Lägga till diagram till rapporter i Access 2007
    ·Hur man använder ett alias i en WHERE-sats
    ·Hur hämta data från en Access-databas
    ·Vad är Mdf SQL
    ·Hur man kan utveckla och skapa en Access- databas från…
    ·Hur reparera databasen i Access 2007 Compact
    ·Hur man skapar en CBR Comic C Display
    ·Hur man använder Symantec Enterprise Vault
    Utvalda artiklarna
    ·Hur öppna Microsoft Word-dokument
    ·Hur man skapar ett häftstift i Photoshop
    ·Hur ta reda på antalet rader i ett sammanslaget Excel …
    ·Kan jag använda Skype på min iTouch
    ·Hur man kopplar data till olika kalkylblad i Microsoft …
    ·Hur man undervisar Microsoft Word XP 2003 till nybörja…
    ·Hur konvertera VRO till MP4
    ·Konvertera tryckt text till tal
    ·Hur du justerar bakgrundsbrus VLC
    ·Hur man ändrar horisontella axeln etiketter i Excel 20…
    Copyright © Dator Kunskap http://www.dator.xyz