| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
    Différence entre les menaces internes et externes à une base de données IT
    Toute entreprise qui gère sa propre base de données de technologie de l'information peut faire face à des menaces provenant de l'intérieur et à l'extérieur de l'organisation. Les deux types de problèmes de sécurité proviennent de différents types d'utilisateurs , chacun ayant différents niveaux d'accès , l'identité et les intentions . Bien qu'aucune stratégie de sécurité n'est infaillible , un administrateur de base de données peut travailler avec intégré dans les mesures de sauvegarde du logiciel afin de minimiser le risque de perte de données ou de vol. Intention

    Selon un rapport publié en 2007 par le SANS Institute , les violations de données sont presque également divisée en occurrence entre les causes internes et externes , bien que les menaces internes sont de loin moins intentionnel et plus souvent sont le résultat de pratiques commerciales faibles et les oublis de l'administration de base de données . Inversement, parce que les acteurs extérieurs doivent surmonter les barrières de sécurité à utiliser la base de données , leurs actions ont tendance à être plus délibérément malveillante. Accueil l'identite

    menaces internes comprennent les employés d'une organisation , de la gestion , consultants et autres utilisateurs réguliers qui ont accès légitime à la base de données. Ces gens sont familiers avec le contenu de la base de données et de travailler avec elle tous les jours . Vous pouvez également inclure le personnel qui travaille dans l'informatique , mais peut-être pas accéder à la base de données en soi, comme un travailleur qui porte des bandes de sauvegarde de données à un emplacement de stockage hors site en toute sécurité. Les menaces extérieures proviennent de quiconque n'est pas inclus dans le groupe interne : . Le grand public des groupes criminels organisés , et les pirates indépendants
    accès

    les subventions d'administrateur de base de données Une autorisation aux utilisateurs internes de l'organisation , leur accès est connue et clairement définie. Leurs droits d'accès sont une épée à double tranchant , laissant les employés utilisent la base de données dans le cadre de leur travail quotidien et aussi ouvrir la porte à des violations de données par inadvertance et d'autres problèmes . Dans certains cas, un gain de menaces externes peuvent accéder en volant ou en devinant les informations de connexion d'un utilisateur légitime. D'autres tactiques telles que les attaques par injection de langue Structured Query exploiter les faiblesses dans les pages Web , "l'emprunt" intégré dans les informations d'accès pour voler ou détruire des informations .
    Atténuation
    la

    du site Bases de données rendent la mise en place de nouveaux fichiers plus facile en incluant les comptes et mots de passe d'administration par défaut , mais ces défauts présentent un risque grave pour la sécurité car les pirates connaissent et les utilisent pour accéder aux données de votre organisation . Un administrateur intelligent supprime tous les comptes par défaut et mots de passe de la base de données, réduisant ainsi le risque d'une violation de données externe ou interne. Au lieu de comptes par défaut , il crée des comptes individuels pour chaque utilisateur, conçus sur mesure pour chaque personne n'a accès qu'à l'information dont il a besoin. En outre, l'administrateur réseau de l'entreprise met en place un dispositif de pare-feu qui permet de garder les utilisateurs externes d'accéder à la base de données. Pare-feu bloquent les connexions non autorisées à partir de l'Internet public, tout en donnant aux utilisateurs du réseau interne de l'accès dont ils ont besoin . Enfin, si le site de l' organisation utilise une base de données , la programmation du site doit vérifier ses formulaires de saisie pour tentative d'injection SQL et les empêcher de compromettre commandes SQL légitimes.

    Previous : No

    next :
      articles connexes
    ·Comment rendre les fichiers MDE 
    ·Comment faire pour convertir ISBN 13 ISBN 
    ·Comment faire pour créer une base de données avec des…
    ·Comment trier sur deux colonnes 
    ·T -SQL Date de comparaison 
    ·Comment faire un MS Access 2007 Standard autonome 
    ·Outils utilisés pour la conception d'une solution de b…
    ·Enterprise Computing Faits 
    ·Comment faire pour modifier les procédures dans MS Acc…
    ·Comment utiliser FileMaker Plugins 
      articles en vedette
    ·Comment faire pour convertir un formulaire Acrobat to W…
    ·Comment imprimer à 24 X 36 papier dans Excel 
    ·Comment découper un rendu dans Photoshop 
    ·Comment faire un Freestyle page de photos avec Photosho…
    ·Comment se débarrasser d'un anti- virus Pop-Up 
    ·Comment faire pour accélérer l'enregistrement Automat…
    ·Comment mettre à jour Adobe Documents 
    ·Comment faire pour créer des tableaux dans Excel 2007 
    ·Comment ajouter une feuille de calcul Excel à une feui…
    ·Microsoft Cours de Formation Excel 
    Copyright © Connaissances Informatiques http://fr.wingwit.com