Les partenaires publicitaires:

Différence entre les menaces internes et externes à une base de données, il

Toute entreprise qui maintient sa propre base de données technologie de l'information peut faire face à des menaces provenant de l'intérieur et à l'extérieur de l'organisation. Les deux types de base de problèmes de sécurité proviennent de différents types d'utilisateurs, qui ont chacun différents niveaux d'accès, l'identité et les intentions. Bien qu'aucune stratégie de sécurité est infaillible, un administrateur de base de données peut travailler avec les protections intégrées du logiciel afin de minimiser le risque de perte de données ou de vol.

Intention

  • Selon un rapport de 2007 de l'Institut SANS, les violations de données sont presque également répartis dans la survenue entre les causes internes et externes, bien que les menaces internes sont de loin moins intentionnel et le plus souvent sont le résultat de pratiques commerciales faibles et les oublis de l'administration de base de données. A l'inverse, parce que les acteurs extérieurs doivent surmonter les barrières de sécurité à utiliser la base de données, leurs actions ont tendance à être plus délibérément malveillants.

Identité




  • Les menaces internes comprennent les employés d'une organisation, la gestion, consultants et autres utilisateurs réguliers qui ont accès légitime à la base de données. Ces gens sont familiers avec le contenu de la base de données et travailler avec elle tous les jours. Vous pouvez également inclure le personnel qui travaille dans l'informatique mais pourrait ne pas accéder à la base de données en soi, comme un travailleur qui porte les bandes de sauvegarde de données à un emplacement de stockage hors site en toute sécurité. Les menaces externes proviennent de toute personne non inclus dans le groupe interne: le grand public, les groupes criminels organisés et les pirates indépendants.

Accéder

  • L'administrateur de base de données Une accorde la permission d'utilisateurs- interne leur accès de l'organisation est connue et clairement définie. Leurs droits d'accès sont une épée à deux tranchants, laissant les employés utilisent la base de données dans le cadre de leur travail quotidien et aussi ouvrir la porte à des violations de données par inadvertance et d'autres problèmes. Dans certains cas, une menace extérieure accède par le vol ou de deviner les identifiants de connexion d'un utilisateur légitime. Autres tactiques telles que les attaques par injection structurés Query Language exploiter les faiblesses dans les pages Web, "l'emprunt" de site intégré d'identification d'accès à voler ou détruire des informations.

Atténuation

  • Bases de données rendent la mise en place de nouveaux fichiers facilitée par y compris les comptes d'administration par défaut et passwords- cependant, ces valeurs par défaut posent un sérieux risque de sécurité car les pirates savent d'eux et de les utiliser pour obtenir l'accès aux données de votre organisation. Un administrateur intelligente supprime tous les comptes et mots de passe par défaut de la base de données, réduisant ainsi le risque d'une violation de données externe ou interne. Au lieu de comptes par défaut, il crée des comptes individuels pour chaque utilisateur, de sorte que chaque personne a accès aux seules informations dont il a besoin sur mesure. En outre, l'administrateur réseau de l'entreprise met en place un dispositif de pare-feu qui permet de garder les utilisateurs externes d'accéder à la base de données. Les pare-feu bloquent les connexions non autorisées de l'Internet public tout en donnant aux utilisateurs du réseau interne de l'accès dont ils ont besoin. Enfin, si le site Web de l'organisation utilise une base de données, la programmation du site doit vérifier ses formes d'entrée pour tentative d'injection SQL et les empêcher de compromettre commandes légitimes SQL.

» » » » Différence entre les menaces internes et externes à une base de données, il