| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Les risques d'intrusion physique dans une base de données
    Plus de 345 millions de dossiers clients électroniques ont été perdus ou volés à partir de bases de données depuis 2005 , selon la Privacy Rights Clearinghouse . La majorité des violations de la base de données proviennent de l'extérieur de l'organisation qui détient la base de données , et les groupes criminels organisés effectuer la plupart des infractions . Les bases de données contiennent souvent des informations personnelles, telles que les données de carte de crédit des clients . Atteintes à la sécurité des bases de données permettent aux criminels d'accéder à ces informations et participent à des activités contraires à l'éthique , comme l'écrémage de l'argent avec les cartes de crédit . Informations confidentielles

    entreprises parfois des secrets de magasin, comme des secrets commerciaux et des informations confidentielles , sur les bases de données. Intrus dans une base de données peuvent voler cette information et la rendre publique. Lorsque certains secrets seront disponibles pour le public, l'organisation risque de perdre la confiance du public et d'autres peut prendre l'organisation de la cour.

    Entreprises peuvent non seulement subir l'embarras de leurs renseignements confidentiels ne soient divulgués par les pirates , mais aussi lorsque les données clients est volé . Il est possible pour les scanners de cartes de crédit d'une entreprise d'être piraté , et pour les informations volées à être consulté par des intrus . Les criminels se livrent au vol d'identité en utilisant des numéros de sécurité sociale de ses clients , adresses, numéros de licence et dates de naissance .
    Informations intégrité

    intrus peuvent entrer dans des bases de données et de l'information de changement. Ils peuvent modifier les noms , numéros de compte , adresses, numéros de téléphone, numéros de sécurité sociale et d'autres informations . Ils peuvent aussi entrer des informations qui n'était pas là avant . La fiabilité des données est appelé l'intégrité des données et l'intrusion et la modification constitue une violation de cette intégrité .
    Organisations

    peuvent prendre des décisions fondées sur des données confidentielles se trouvant dans une base de données . Lorsque l'intégrité des données est compromise , les organisations peuvent prendre de mauvaises décisions . Certains pirates se brisent en bases de données et installer des logiciels malveillants sur le système de base de données . Le logiciel peut voler des informations ou donner de fausses informations aux utilisateurs de la base de données. Par exemple, certains criminels pirater les bases de données de cartes de crédit , puis utilisent un logiciel pour créer des sites Web factices , incitant les propriétaires de carte . Ils prennent l'argent tout en montrant un équilibre factice qui montre sans retenue aucune.
    Accès non autorisé

    Certains programmes ne peut être utilisé par des utilisateurs autorisés . Par exemple , les entreprises peuvent offrir des services particuliers à ceux qui paient et ces services sont accessibles via les connexions . Des intrus peuvent entrer dans ces bases de données sans les informations de connexion nécessaires , entraînant les entreprises à perdre des revenus de ne pas recevoir les cotisations des membres .
    Mesures de sécurité

    La quantité d'information stockée sous forme numérique a augmenté que plus de gens utilisent l'Internet et que la variété des services numériques se développer. En conséquence , il ya eu un nombre croissant de cas d' intrusion de base de données . Diverses entreprises et agences gouvernementales ont réagi en créant des outils de sécurité avancées , telles que le cryptage . Comme ces outils aident à prévenir de nombreuses intrusions , les criminels continuent à trouver de nouvelles façons de percer dans des bases de données .

    Previous :

    next :
      articles connexes
    ·Sans-fil Options Internet Security 
    ·Comment faire pour bloquer des ports sur un ordinateur 
    ·Comment faire Scrapbook main Fleurs coupées 
    ·Qu'est-ce que Open Authentication 
    ·Comment voir privé navigation 
    ·Le but de Computer Forensics 
    ·Comment un pare-feu affectent la vitesse 
    ·Comment couvrir vos E -Tracks 
    ·Les inconvénients de chiffrement asymétrique 
    ·Comment contourner un serveur proxy dans un LAN 
      articles en vedette
    ·Comment imprimer avec un PC à un réseau Extreme Apple…
    ·Comment se connecter à un domaine avec XP Home 
    ·Mean ce qui ne Serveur introuvable ? 
    ·Comment puis-je connecter mon modem sans fil Verizon 
    ·Câblage réseau Gigabit 
    ·Comment configurer l'authentification PPP 
    ·Comment faire un Booster Wireless 
    ·Comment rompre un domaine de diffusion 
    ·Quelle est la signification de Encode & Décoder 
    ·Comment faire pour supprimer LANDesk 
    Copyright © Connaissances Informatiques http://fr.wingwit.com