Cualquier empresa que mantiene su propia Tecnología de la Información de la base de datos puede enfrentar las amenazas de dentro y fuera de la organización. Los dos tipos básicos de desafíos a la seguridad provienen de diferentes tipos de usuarios, cada uno de los cuales tienen diferentes niveles de acceso, la identidad y las intenciones. Aunque no hay estrategia de seguridad es infalible, un administrador de base de datos puede trabajar con el software incorporado de salvaguardias para minimizar el riesgo de pérdida de datos o robo.



Intento
  • de Acuerdo a un informe publicado en 2007 por el Instituto SANS, las violaciones de datos está dividida casi por igual en la aparición entre causas internas y externas, a pesar de las amenazas internas son mucho menos intencional y más a menudo son el resultado de la debilidad de las prácticas de negocios y administración de base de datos de los olvidos. Por el contrario, debido a que los actores externos deben superar las barreras de seguridad para el uso de la base de datos, sus acciones tienden a ser más deliberadamente malintencionado. Identidad
    • amenazas Internas incluyen los empleados de una organización, de gestión, consultores y usuarios regulares que tienen acceso legítimo a la base de datos. Estas personas están familiarizadas con la base de datos de contenido y trabajar con ella a diario. También puede incluir el personal que trabaja en ELLA, pero no pueden acceder a la base de datos per se, como un trabajador que lleva los datos de cintas de copia de seguridad para un almacenamiento seguro fuera del sitio de ubicación. Las amenazas externas venir de cualquier persona no incluidos en el grupo interno: el público en general, los grupos delictivos organizados e independientes de los hackers. Acceso
      • Una base de datos del administrador concede permiso a la organización interna de los usuarios, su acceso es conocido y claramente definidos. Sus derechos de acceso son una espada de dos filos, permitir a los empleados utilizar la base de datos como parte de su trabajo diario y también la apertura de la puerta a la violación de datos y otros problemas. En algunos casos, una amenaza externa ganancias de acceso por el robo o adivinando las credenciales de inicio de sesión de un usuario legítimo. Otras tácticas, tales como Lenguaje de Consulta Estructurado de ataques de inyección de explotar las debilidades en las páginas Web, los 'préstamos' del sitio construido-en las credenciales de acceso para robar o destruir información. Mitigación
        • Bases de datos hacen que la creación de nuevos archivos fácilmente mediante la inclusión por defecto de administración de cuentas y contraseñas sin embargo, estos valores representan un grave riesgo de seguridad debido a que los hackers saben de ellos y los utilizan para obtener acceso a los datos de su organización. Una inteligente administrador elimina todas las cuentas y las contraseñas de la base de datos, lo que reduce la posibilidad de un interno o externo de la violación de los datos. En lugar de cuentas por defecto, crea una cuenta individual para cada usuario, hecho a medida para que cada persona tiene acceso solamente a la información que necesita. Además, la compañía del administrador de la red configura un dispositivo de servidor de seguridad que ayuda a mantener a los usuarios externos acceder a la base de datos. Los Firewalls de bloquear las conexiones no autorizadas de la red pública de Internet, mientras que dar a la red interna a los usuarios el acceso que necesitan. Por último, si la organización del sitio web utiliza una base de datos, el sitio de la programación debe revisar sus formularios de entrada para la inyección de SQL intentos y evitar comprometer la legítima comandos SQL.







Diferencia Entre Internos & Amenazas Externas a una Base de datos


Cualquier empresa que mantiene su propia Tecnologia de la Informacion de la base de datos puede enfrentar las amenazas de dentro y fuera de la organizacion. Los dos tipos basicos de desafios a la seguridad provienen de diferentes tipos de usuarios, cada uno de los cuales tienen diferentes niveles de acceso, la identidad y las intenciones. Aunque no hay estrategia de seguridad es infalible, un administrador de base de datos puede trabajar con el software incorporado de salvaguardias para minimizar el riesgo de perdida de datos o robo.



Intento
  • de Acuerdo a un informe publicado en 2007 por el Instituto SANS, las violaciones de datos esta dividida casi por igual en la aparicion entre causas internas y externas, a pesar de las amenazas internas son mucho menos intencional y mas a menudo son el resultado de la debilidad de las practicas de negocios y administracion de base de datos de los olvidos. Por el contrario, debido a que los actores externos deben superar las barreras de seguridad para el uso de la base de datos, sus acciones tienden a ser mas deliberadamente malintencionado. Identidad
    • amenazas Internas incluyen los empleados de una organizacion, de gestion, consultores y usuarios regulares que tienen acceso legitimo a la base de datos. Estas personas estan familiarizadas con la base de datos de contenido y trabajar con ella a diario. Tambien puede incluir el personal que trabaja en ELLA, pero no pueden acceder a la base de datos per se, como un trabajador que lleva los datos de cintas de copia de seguridad para un almacenamiento seguro fuera del sitio de ubicacion. Las amenazas externas venir de cualquier persona no incluidos en el grupo interno: el publico en general, los grupos delictivos organizados e independientes de los hackers. Acceso
      • Una base de datos del administrador concede permiso a la organizacion interna de los usuarios, su acceso es conocido y claramente definidos. Sus derechos de acceso son una espada de dos filos, permitir a los empleados utilizar la base de datos como parte de su trabajo diario y tambien la apertura de la puerta a la violacion de datos y otros problemas. En algunos casos, una amenaza externa ganancias de acceso por el robo o adivinando las credenciales de inicio de sesion de un usuario legitimo. Otras tacticas, tales como Lenguaje de Consulta Estructurado de ataques de inyeccion de explotar las debilidades en las paginas Web, los 'prestamos' del sitio construido-en las credenciales de acceso para robar o destruir informacion. Mitigacion
        • Bases de datos hacen que la creacion de nuevos archivos facilmente mediante la inclusion por defecto de administracion de cuentas y contraseñas sin embargo, estos valores representan un grave riesgo de seguridad debido a que los hackers saben de ellos y los utilizan para obtener acceso a los datos de su organizacion. Una inteligente administrador elimina todas las cuentas y las contraseñas de la base de datos, lo que reduce la posibilidad de un interno o externo de la violacion de los datos. En lugar de cuentas por defecto, crea una cuenta individual para cada usuario, hecho a medida para que cada persona tiene acceso solamente a la informacion que necesita. Ademas, la compañia del administrador de la red configura un dispositivo de servidor de seguridad que ayuda a mantener a los usuarios externos acceder a la base de datos. Los Firewalls de bloquear las conexiones no autorizadas de la red publica de Internet, mientras que dar a la red interna a los usuarios el acceso que necesitan. Por ultimo, si la organizacion del sitio web utiliza una base de datos, el sitio de la programacion debe revisar sus formularios de entrada para la inyeccion de SQL intentos y evitar comprometer la legitima comandos SQL.

Diferencia Entre Internos & Amenazas Externas a una Base de datos

Cualquier empresa que mantiene su propia Tecnología de la Información de la base de datos puede enfrentar las amenazas de dentro y fuera de la organización. Los dos tipos básicos de desafíos a la seguridad provienen de diferentes tipos de usuarios, cada uno de los cuales tienen diferentes niveles de acceso, la identidad y las intenciones. Aunque no hay estrategia de seguridad es infalible, un administrador de base de datos puede trabajar con el software incorporado de salvaguardias para minimizar el riesgo de pérdida de datos o robo.
Recommander aux amis
  • gplus
  • pinterest

Comentario

Dejar un comentario

Clasificación