Nwlapcug.com


Differenza tra minacce interne & esterne a un Database IT

Qualsiasi azienda che mantiene il proprio database di Information Technology può affrontare minacce da sia all'interno che all'esterno dell'organizzazione. I due tipi fondamentali di sfide alla sicurezza provengono da diversi tipi di utenti, ognuno dei quali ha diversi livelli di accesso, l'identità e le intenzioni. Anche se nessuna strategia di sicurezza è infallibile, un amministratore di database può lavorare con integrati dispositivi di protezione del software per ridurre al minimo il rischio di furto o perdita di dati.

Intento

Secondo un rapporto 2007 del SANS Institute, dati violazioni sono quasi equamente suddivise in occorrenza tra cause interne ed esterne, anche se le minacce interne sono di gran lunga meno intenzionale e più spesso sono il risultato di pratiche commerciali debole e sviste di amministrazione database. Al contrario, perché gli attori esterni devono superare le barriere di sicurezza per utilizzare il database, le loro azioni tendono ad essere più deliberatamente dannosi.

Identità

Le minacce interne sono dipendenti di un'organizzazione, gestione, consulenti e altri utenti regolari che hanno accesso legittimo al database. Queste persone hanno familiare con il contenuto del database e lavorano con esso ogni giorno. Si può anche includere il personale che lavora in esso, ma non possono accedere al database per sé, ad esempio un operaio che trasporta i nastri di backup di dati in un percorso di archiviazione offsite sicuro. Minacce esterne provengono da chiunque non inclusi nel gruppo interno: il pubblico in generale, organizzato gruppi criminali e hacker indipendente.

Accesso

Amministratore del database concede l'autorizzazione agli utenti interni dell'organizzazione; l'accesso è noto e ben definito. I loro diritti di accesso sono una spada a doppio taglio, lasciando i dipendenti a utilizzare il database come parte del loro lavoro quotidiano e anche aprendo la porta alla violazione involontaria dei dati e altri problemi. In alcuni casi, una minaccia esterna accede appropriandosi le credenziali di accesso di un utente legittimo. Altre tattiche come attacchi injection Structured Query Language sfruttare i punti deboli nelle pagine Web, "prestito" le credenziali di accesso integrato del sito per rubare o distruggere informazioni.

Riduzione dei rischi

Database costituiscono impostazione nuovi file più facile includendo gli account di amministrazione predefinito e password; Tuttavia, queste impostazioni predefinite rappresentano un grave rischio di protezione perché gli hacker sapere di loro e li usano per accedere ai dati dell'organizzazione. Un amministratore intelligente rimuove tutti gli account predefinito e password dal database, riducendo la possibilità di una violazione di dati esterni o interni. Invece di account predefiniti, egli crea singoli account per ogni utente, misura così ogni persona ha accesso solo le informazioni che ha bisogno. Inoltre, amministratore di rete della società configura un dispositivo firewall che aiuta a mantenere gli utenti esterni di accedere al database. Firewall blocca le connessioni non autorizzate da Internet consentendo agli utenti di rete interna l'accesso di cui hanno bisogno. Infine, se il sito Web dell'organizzazione utilizza un database, programmazione del sito deve controllare i suoi moduli di input per tentativi di SQL injection e impedire loro di compromettere legittimi comandi SQL.