Toute société qui gère sa propre Technologie de l'Information de la base de données peut faire face à des menaces provenant de l'intérieur et à l'extérieur de l'organisation. Les deux types de base de problèmes de sécurité viennent de différents types d'utilisateurs, chacun de qui ont différents niveaux d'accès, de l'identité et des intentions. Bien qu'aucune stratégie de sécurité à toute épreuve, un administrateur de base de données peut fonctionner avec le logiciel intégré de garanties afin de minimiser le risque de perte de données.



Intention
  • Selon un rapport de 2007 par le SANS Institute, les violations de données sont répartis en l'occurrence entre les causes internes et externes, bien que les menaces internes sont de loin moins intentionnel, et le plus souvent sont le résultat de la faiblesse des pratiques commerciales et de l'administration de base de données oublis. À l'inverse, parce que les acteurs externes doivent surmonter les barrières de sécurité pour utiliser la base de données, leurs actions ont tendance à être plus délibérément malveillants. Identité
    • les menaces Internes comprennent une organisation d'employés, la gestion, les consultants et les autres utilisateurs qui ont accès légitime à la base de données. Ces gens sont familiers avec la base de données de contenu et de travailler avec elle tous les jours. Vous pouvez également inclure le personnel qui y travaillent, mais ne pourrait pas accéder à la base de données en soi, comme un ouvrier qui transporte des données des bandes de sauvegarde en toute sécurité hors site, à l'emplacement de stockage. Les menaces externes viennent de toute personne non inclus dans le groupe interne: le grand public, les groupes criminels organisés et indépendant des pirates. Accès
      • Une base de données de l'administrateur accorde l'autorisation de l'organisation interne de leurs utilisateurs l'accès est connue et clairement définis. Leurs droits d'accès sont une épée à deux tranchants, de laisser les employés de l'utilisation de la base de données dans le cadre de leur travail quotidien et aussi de l'ouverture de la porte par inadvertance à des violations de données et d'autres problèmes. Dans certains cas, à une menace extérieure accède par le vol ou la deviner les identifiants de connexion d'un utilisateur légitime. D'autres tactiques comme le Langage d'interrogation Structuré les attaques par injection d'exploiter les faiblesses dans les pages Web, d ''emprunter' le site est intégré dans les informations d'identification d'accès à voler ou détruire des informations. Atténuation
        • les Bases de données de faire la mise en place de nouveaux fichiers facile en incluant par défaut de l'administration des comptes et des mots de passe toutefois, ces valeurs par défaut de présenter un risque grave pour la sécurité, car les hackers savent d'eux et de les utiliser pour accéder aux données de votre organisation. Une smart administrateur supprime tous les comptes par défaut et mot de passe de la base de données, réduisant ainsi le risque de externes ou internes, une violation de données. Au lieu de comptes par défaut, il crée des comptes individuels pour chaque utilisateur, personnalisé, de sorte que chaque personne a accès à l'information dont il a besoin. En outre, le réseau de la société de l'administrateur met en place un dispositif pare-feu qui permet de garder les utilisateurs externes d'accéder à la base de données. Les pare-feu bloquer les connexions non autorisées à partir de l'Internet public, tout en donnant réseau interne à des utilisateurs l'accès dont ils ont besoin. Enfin, si le site de l'organisation utilise une base de données, le site de la programmation se doit de vérifier ses formulaires d'entrée de données pour SQL injection de tentatives et de les empêcher de compromettre légitimes des commandes SQL.







La difference Entre l'Interne & les Menaces Externes a une Base de donnees


Toute societe qui gere sa propre Technologie de l'Information de la base de donnees peut faire face a des menaces provenant de l'interieur et a l'exterieur de l'organisation. Les deux types de base de problemes de securite viennent de differents types d'utilisateurs, chacun de qui ont differents niveaux d'acces, de l'identite et des intentions. Bien qu'aucune strategie de securite a toute epreuve, un administrateur de base de donnees peut fonctionner avec le logiciel integre de garanties afin de minimiser le risque de perte de donnees.



Intention
  • Selon un rapport de 2007 par le SANS Institute, les violations de donnees sont repartis en l'occurrence entre les causes internes et externes, bien que les menaces internes sont de loin moins intentionnel, et le plus souvent sont le resultat de la faiblesse des pratiques commerciales et de l'administration de base de donnees oublis. A l'inverse, parce que les acteurs externes doivent surmonter les barrieres de securite pour utiliser la base de donnees, leurs actions ont tendance a etre plus deliberement malveillants. Identite
    • les menaces Internes comprennent une organisation d'employes, la gestion, les consultants et les autres utilisateurs qui ont acces legitime a la base de donnees. Ces gens sont familiers avec la base de donnees de contenu et de travailler avec elle tous les jours. Vous pouvez egalement inclure le personnel qui y travaillent, mais ne pourrait pas acceder a la base de donnees en soi, comme un ouvrier qui transporte des donnees des bandes de sauvegarde en toute securite hors site, a l'emplacement de stockage. Les menaces externes viennent de toute personne non inclus dans le groupe interne: le grand public, les groupes criminels organises et independant des pirates. Acces
      • Une base de donnees de l'administrateur accorde l'autorisation de l'organisation interne de leurs utilisateurs l'acces est connue et clairement definis. Leurs droits d'acces sont une epee a deux tranchants, de laisser les employes de l'utilisation de la base de donnees dans le cadre de leur travail quotidien et aussi de l'ouverture de la porte par inadvertance a des violations de donnees et d'autres problemes. Dans certains cas, a une menace exterieure accede par le vol ou la deviner les identifiants de connexion d'un utilisateur legitime. D'autres tactiques comme le Langage d'interrogation Structure les attaques par injection d'exploiter les faiblesses dans les pages Web, d ''emprunter' le site est integre dans les informations d'identification d'acces a voler ou detruire des informations. Attenuation
        • les Bases de donnees de faire la mise en place de nouveaux fichiers facile en incluant par defaut de l'administration des comptes et des mots de passe toutefois, ces valeurs par defaut de presenter un risque grave pour la securite, car les hackers savent d'eux et de les utiliser pour acceder aux donnees de votre organisation. Une smart administrateur supprime tous les comptes par defaut et mot de passe de la base de donnees, reduisant ainsi le risque de externes ou internes, une violation de donnees. Au lieu de comptes par defaut, il cree des comptes individuels pour chaque utilisateur, personnalise, de sorte que chaque personne a acces a l'information dont il a besoin. En outre, le reseau de la societe de l'administrateur met en place un dispositif pare-feu qui permet de garder les utilisateurs externes d'acceder a la base de donnees. Les pare-feu bloquer les connexions non autorisees a partir de l'Internet public, tout en donnant reseau interne a des utilisateurs l'acces dont ils ont besoin. Enfin, si le site de l'organisation utilise une base de donnees, le site de la programmation se doit de verifier ses formulaires d'entree de donnees pour SQL injection de tentatives et de les empecher de compromettre legitimes des commandes SQL.

La différence Entre l'Interne & les Menaces Externes à une Base de données

Toute société qui gère sa propre Technologie de l'Information de la base de données peut faire face à des menaces provenant de l'intérieur et à l'extérieur de l'organisation. Les deux types de base de problèmes de sécurité viennent de différents types d'utilisateurs, chacun de qui ont différents niveaux d'accès, de l'identité et des intentions. Bien qu'aucune stratégie de sécurité à toute épreuve, un administrateur de base de données peut fonctionner avec le logiciel intégré de garanties afin de minimiser le risque de perte de données.
Recommander aux amis
  • gplus
  • pinterest

Messages récents

Commentaire

Laisser un commentaire

évaluation