Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Software  
  • Adobe Illustrator
  • animasjon programvare
  • Antivirus programvare
  • Audio programvare
  • Sikkerhetskopiere data
  • brenne CDer
  • brenne DVDer
  • Datakomprimeringsprotokoll
  • database programvare
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • pedagogisk programvare
  • Engineering programvare
  • Arkiv Forlengelsen Typer
  • Financial Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Hjem Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Åpen Kildekode
  • Andre dataprogrammer
  • PC Games
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentasjon programvare
  • produktivitet programvare
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvare betaversjoner
  • programvare konsulenter
  • Software Development Selskaper
  • Software Licensing
  • regneark
  • Skatt forberedelse programvare
  • Utility programvare
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandlingsprogrammet
  •  
    Datamaskin >> Software >> database programvare >> Content
    Forskjellen mellom Interne og ekstern Trusler mot en IT Database
    Ethvert selskap som vedlikeholder sin egen Information Technology database kan stå overfor trusler fra både innenfor og utenfor organisasjonen. De to grunnleggende typer sikkerhetsutfordringer kommer fra ulike typer brukere , som hver har ulike nivåer av tilgang , identitet og intensjoner. Selv om ingen sikkerhetsstrategi er idiotsikkert , kan en database administrator jobbe med programvarens innebygde sikkerhetstiltak for å minimalisere risikoen for tap av data eller tyveri . Intent

    Ifølge en 2007 rapport fra SANS Institute , er data brudd nesten jevnt fordelt i forekomst mellom interne og eksterne årsaker , selv om de interne trusler er langt mindre tilsiktet og oftere er et resultat av svake forretningspraksis og database administrasjon forglemmelser . Omvendt, fordi eksterne aktører må overvinne sikkerhetsbarrierer å bruke databasen , deres handlinger har en tendens til å være mer bevisst ondsinnet .
    Identity

    Interne trusler inkluderer organisasjonens ansatte , ledelse , konsulenter og andre faste brukere som har lovlig tilgang til databasen . Disse menneskene er kjent med databasen innholdet og arbeide med det daglig. Du kan også inkludere ansatte som jobber i IT , men kan ikke få tilgang til databasen per se , for eksempel en arbeidstaker som bærer data sikkerhetskopier til et trygt fjernlagring plassering . Eksterne trusler kommer fra noen ikke inkludert i den interne gruppen : . Publikum på store, organiserte kriminelle grupper og uavhengige hackere
    Tilgang

    en database administrator tilskudd tillatelse til organisasjonens interne brukere , deres tilgang er kjent og klart definert . Deres rettigheter er et tveegget sverd , la de ansatte bruke databasen som en del av sitt daglige arbeid, og også åpner døren til utilsiktede data brudd og andre problemer . I noen tilfeller , en ekstern trussel får tilgang ved å stjele eller gjette påloggingsinformasjon til en legitim bruker . Andre taktikker som Structured Query Language injeksjon angrep utnytte svakheter i websider, " låne " nettstedets innebygde tilgang legitimasjon for å stjele eller ødelegge informasjon .
    Begrensning

    databaser gjøre å sette opp nye filer enklere ved å inkludere standard administrasjon kontoer og passord , men disse standardene utgjøre en alvorlig sikkerhetsrisiko fordi hackere vet om dem og bruke dem til å få tilgang til bedriftens data . En smart administrator fjerner alle standard kontoer og passord fra databasen , noe som reduserer sjansen for en ekstern eller intern datainnbrudd . I stedet for standard kontoer , skaper han individuelle kontoer for hver bruker , skreddersydd slik at hver person har tilgang til bare den informasjonen han trenger . I tillegg setter selskapet nettverksadministratoren opp en brannmur enhet som bidrar til å holde eksterne brukere får tilgang til databasen . Brannmurer blokkere uautoriserte tilkoblinger fra det offentlige Internett , samtidig som interne nettverket brukere tilgangen de trenger. Til slutt, hvis organisasjonens nettside bruker en database , må områdets programmering sjekke sine innspill skjemaer for SQL- injeksjon forsøk og hindre dem fra å kompromittere legitime SQL-kommandoer .

    früher : No

     Weiter:
      Relatert Artike
    ·Slik tilpasser et etikettmal 
    ·CRM 4.0 -verktøy 
    ·Hvordan gjenopprette slettede mapper fra en harddisk 
    ·Hvordan få tilgang til en Syntax Error i et Query Expr…
    ·Hvordan å lære SQL Reporting 
    ·Hvordan aktivere en valgt knapp på MS Access 2003 
    ·Slik konverterer et Excel -regneark i en Access databas…
    ·Hvordan lese en Tukey test i Minitab 
    ·Database Autentiseringsmetoder 
    ·Slik bruker du høyre Funksjon i Access Query 
      Anbefalte artikler
    ·Slik konverterer VIDEO_TS til WMV 
    ·Norton Ghost 10,0 Problemer 
    ·Slik fjerner Word Redigering Marks 
    ·Hvordan Komprimer Fraps 
    ·Hvordan brenne VOB- filer i Nero 
    ·Slik konverterer en Adobe PDF til en AutoCAD tegning 
    ·Hvordan redigere Word 2007 Dokumenttemaer 
    ·Hvordan Plasser bilder side om side i Adobe Photoshop C…
    ·Hvordan kan jeg komprimere Mediefiler for e-post 
    ·Hva er en PowerPoint Deck 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/