Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Risiko for fysisk inntrenging i en database
    Mer enn 345 millioner elektroniske kunderegistre har blitt mistet eller stjålet fra databasene siden 2005 , ifølge Privacy Rights Clearinghouse . Flertallet av databasen brudd kommer fra utenfor organisasjonen som eier databasen, og organiserte kriminelle grupper utfører de fleste brudd . Databaser ofte inneholde personlige opplysninger , for eksempel opplysninger om kredittkort til kundene. Database sikkerhetsbrudd tillate kriminelle å få tilgang til denne informasjonen, og engasjere seg i uetiske aktiviteter, for eksempel skimming penger på kredittkort. Konfidensiell informasjon

    Businesses noen ganger store hemmeligheter , for eksempel forretningshemmeligheter og konfidensiell informasjon , på databaser. Inntrengere i en database kan stjele denne informasjonen og gjøre det offentlig . Når noen hemmeligheter blir tilgjengelige for allmennheten, kan organisasjonen miste offentlig tillit og andre kan ta organisasjonen til retten.

    Selskapene kan ikke bare lider forlegenhet fra deres konfidensiell informasjon blir avslørt av hackere , men også når kundedata er stjålet . Det er mulig for en bedrift kredittkort skannere for å bli hacket , og for stjålet informasjon som kan leses av uvedkommende . Kriminelle engasjere seg i identitetstyveri ved hjelp av kundenes personnumre , adresser, lisens-og fødselsdatoer .
    Informasjon Integrity

    Inntrengere kan skrive databaser og endre informasjon . De kan endre navn , kontonummer , adresser , telefonnumre, personnummer og annen informasjon. De kan også legge inn informasjon som ikke var der før . Påliteligheten av data kalles data integritet og inntrenging og modifikasjon er et brudd på denne integritet.

    Organisasjoner kan ta avgjørelser basert på konfidensielle data ligger innenfor en database . Når integriteten til data blir kompromittert , kan organisasjonene gjøre dårlige beslutninger. Noen hackere bryte seg inn i databaser og installere skadelig programvare til databasesystemet . Programvaren kan stjele informasjon eller gi falsk informasjon til brukere av databasen . For eksempel har noen kriminelle hack inn kredittkort databaser og deretter bruke programvare for å lage dummy nettsteder , lure kort eiere . De tar penger samtidig viser en falsk balanse som viser ingen fradrag.
    Uautorisert tilgang

    Noen programmer kan bare brukes av autoriserte brukere . For eksempel kan bedrifter tilbyr spesielle tjenester til de som betaler og disse tjenestene er tilgjengelige gjennom innlogginger. Inntrengere kan angi disse databasene uten nødvendig påloggingsinformasjon , forårsaker bedrifter å miste inntekter fra ikke motta medlemskontingent .
    Sikkerhetstiltak

    Mengden av informasjon som er lagret digitalt har økt som flere mennesker bruker Internett , og som det mangfoldet av digitale tjenester utvide. Som et resultat, har det vært et økende antall tilfeller av database inntrenging. Ulike bedrifter og offentlige etater har reagert ved å skape avanserte sikkerhetsverktøy , slik som kryptering . Ettersom disse verktøyene bidra til å forebygge mange innbrudd , kriminelle fortsette å finne nye måter å bryte inn i databaser .

    früher :

     Weiter:
      Relatert Artike
    ·Hvordan overvåke nettverket 
    ·Hvor effektive er brannmur ruter 
    ·Hvordan sjekke for en Firewall 
    ·Sikker Godkjenningsprotokoller 
    ·Fordelene av SSL 
    ·Hvordan å se sikkerhetssertifikater som er lagret i da…
    ·Hvordan svare på Computer Intrusion 
    ·Hvordan finne datamaskinens WEP-nøkkel 
    ·IP-telefoni sikkerhetsrisikoer og degradert Brannmurer 
    ·Sonicwall sertifisering 
      Anbefalte artikler
    ·Definer Ethernet Hub 
    ·Hva er Google Proxy 
    ·Slik konfigurerer trådløst på Mint 
    ·Hvordan forberede Tongue 
    ·Hvordan sette opp Linksys Desktop Med en ny bærbar PC 
    ·Typer av Home Nettverk 
    ·Slik konfigurerer en trådløs adapter WEP-nøkkel 
    ·Maksimal Key Length for Microsoft PKI komponenter 
    ·Hvordan endre en IP passord 
    ·Hvordan sette opp en iBurst USB Modem på Gentoo Linux 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/