| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de base de datos >> Content
    Diferencia entre las amenazas internas y externas a una base de datos IT
    Cualquier empresa que mantiene su propia base de datos de tecnología de la información puede enfrentar las amenazas de dentro y fuera de la organización . Los dos tipos básicos de problemas de seguridad vienen de diferentes tipos de usuarios , cada una de ellas con diferentes niveles de acceso , la identidad y las intenciones . Aunque no hay una estrategia de seguridad es infalible , un administrador de base de datos puede trabajar con el software incorporado en medidas de seguridad para minimizar el riesgo de pérdida o robo de datos . Intención

    Según un informe de 2007 por el Instituto SANS , las violaciones de datos se dividen casi por igual en la incidencia entre las causas internas y externas , a pesar de las amenazas internas son, con mucho menos intencional y con más frecuencia son el resultado de prácticas empresariales débiles y descuidos administración de bases de datos . Por el contrario , porque los actores externos deben superar las barreras de seguridad para utilizar la base de datos , sus acciones tienden a ser más deliberadamente malintencionado.
    Identidad

    amenazas internas incluir a los empleados de una organización , la gestión de , consultores y otros usuarios regulares que tienen acceso legítimo a la base de datos . Estas personas están familiarizadas con el contenido de la base de datos y trabajar con él todos los días. También puede incluir el personal que trabaja en él, pero podría no tener acceso a la base de datos en sí misma , como un trabajador que lleva cintas de copia de seguridad de datos a una ubicación de almacenamiento fuera del sitio seguro. Las amenazas externas vienen de alguien que no se incluye en el grupo interno : . El público en grandes grupos criminales organizados , y los hackers independientes
    Acceso

    subvenciones administrador de una base de datos permiso a los usuarios internos de la organización , su acceso es conocida y claramente definido. Sus derechos de acceso son una espada de doble filo , dejando que los empleados utilizan la base de datos como parte de su trabajo diario y también abrir las puertas a las violaciones de datos accidentales y otros problemas. En algunos casos , un aumento de amenazas externas acceder al robar o adivinar las credenciales de inicio de sesión de un usuario legítimo . Otras tácticas tales como ataques de inyección de Structured Query Language explotar las debilidades en las páginas Web, " tomar prestado " del sitio incorporado credenciales de acceso para robar o destruir información.
    Mitigación

    las bases de datos hacen que la configuración nuevos archivos más fácil mediante la inclusión de cuentas y contraseñas administrativas por defecto , sin embargo , dichos valores representan un grave riesgo de seguridad porque los hackers saben de ellos y los utilizan para obtener acceso a los datos de su organización. Un administrador inteligente elimina todas las cuentas y contraseñas por defecto de la base de datos , lo que reduce la posibilidad de una violación de datos externa o interna. En lugar de las cuentas por defecto , crea cuentas individuales para cada usuario, hechas a medida para cada persona sólo tiene acceso a la información que necesita . Además , el administrador de la red de la compañía establece un dispositivo de servidor de seguridad que ayuda a mantener a los usuarios externos accedan a la base de datos . Los firewalls bloquean las conexiones no autorizadas a través de Internet público, mientras que ofrece a los usuarios de la red interna el acceso que necesitan . Por último, si el sitio web de la organización utiliza una base de datos , la programación del sitio debe comprobar sus formularios de entrada para los intentos de inyección SQL y el impedirles que menoscaben comandos SQL legítimos.

    Previous : No

    next :
      Artículos relacionados
    ·Cómo convertir un varchar a un CLOB en SQL 
    ·Ventajas y desventajas de los sistemas de información 
    ·Cómo crear una base de datos con las etiquetas en un M…
    ·Cómo convertir Access 2007 al modo ejecutable para que…
    ·Cómo generar informes en Access 
    ·¿Qué es un archivo de SQLite 
    ·Cómo detectar SQL Colación 
    ·Cómo actualizar un registro en Null en Access 2007 
    ·Cómo utilizar Yardi 
    ·Errores para importar hojas de cálculo Excel a Access 
      Artículos destacados
    ·Cómo crear Boletos numerados en Word 
    ·Cómo actualizar Quickbooks 5.0 
    ·Cómo transferir la base de datos SQL Microsoft 
    ·Partes de Configuración de la acción en PowerPoint 
    ·¿Cómo puedo editar mis videoclip Descargas 
    ·Cómo agregar casillas de verificación a un documento …
    ·Usos de Microsoft Office XP Acceso 
    ·Cómo hacer una lista de aparecer en PowerPoint 
    ·Cómo actualizar una Escan Antivirus 
    ·Preescolar Juegos PC 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com