knorrigt.com

Home > Ordenadores > Diferencia entre las amenazas internas y externas a una base de datos de TI

Diferencia entre las amenazas internas y externas a una base de datos de TI

Advertisement

Cualquier empresa que mantiene su propia base de datos de tecnología de la información puede hacer frente a las amenazas de dentro y fuera de la organización. Los dos tipos básicos de los desafíos de seguridad provienen de diferentes tipos de usuarios, cada una de ellas con diferentes niveles de acceso, la identidad y las intenciones. Aunque ninguna estrategia de seguridad es infalible, un administrador de la base puede trabajar con medidas de seguridad integradas del software para minimizar el riesgo de pérdida o robo de datos.

Intención

De acuerdo con un informe de 2007 del Instituto SANS, las violaciones de datos se dividen casi por igual en la ocurrencia entre las causas internas y externas, a pesar de las amenazas internas son, con mucho menos intencional y con más frecuencia son el resultado de prácticas comerciales débiles y descuidos de administración de bases de datos. A la inversa, porque los actores externos deben superar las barreras de seguridad para utilizar la base de datos, sus acciones tienden a ser más deliberadamente malintencionado.

Identidad

Las amenazas internas incluyen a los empleados de una organización, gestión, consultores y otros usuarios regulares que tienen acceso legítimo a la base de datos. Estas personas están familiarizados con el contenido de la base de datos y trabajar con él todos los días. También puede incluir al personal que trabaja en ella, pero podría no tener acceso a la base de datos en sí, como por ejemplo un trabajador que lleva cintas de copia de seguridad de datos a una ubicación de almacenamiento seguro fuera del sitio. Las amenazas externas provienen de cualquier persona no incluida en el grupo interno: el público en grandes grupos delictivos organizados, y los piratas informáticos independientes.

Acceso

administrador de una base de datos concede permiso a los usuarios internos de la organización; su acceso es conocida y claramente definida. Sus derechos de acceso son una espada de doble filo, dejando que los empleados utilizan la base de datos como parte de su trabajo diario y también abrir la puerta a las violaciones de datos involuntarios y otros problemas. En algunos casos, una amenaza externa obtiene acceso mediante el robo o adivinar las credenciales de inicio de sesión de un usuario legítimo. Otras tácticas tales como ataques de inyección de consulta de lenguaje estructurado aprovechan los puntos débiles en las páginas Web, "préstamo" del sitio incorporado en las credenciales de acceso para robar o destruir información.

Mitigación

Bases de datos hacen que la configuración nuevos archivos más fáciles mediante la inclusión de las cuentas de administración predeterminado y contraseñas; Sin embargo, estos valores por defecto representan un grave riesgo de seguridad porque los hackers saben de ellos y los utilizan para obtener acceso a los datos de su organización. Un administrador inteligente elimina todas las cuentas y contraseñas por defecto de la base de datos, lo que reduce la posibilidad de una violación de datos externa o interna. En lugar de cuentas por defecto, se crea cuentas individuales para cada usuario, hecho a medida para que cada persona tenga acceso sólo a la información que necesita. Además, el administrador de red de la compañía establece un dispositivo de seguridad que ayuda a mantener a los usuarios externos tengan acceso a la base de datos. El cortafuegos bloquea conexiones no autorizadas de la Internet pública, mientras que ofrece a los usuarios de la red interna el acceso que necesitan. Por último, si el sitio web de la organización utiliza una base de datos, la programación del sitio debe revisar sus formularios de entrada para los intentos de inyección SQL y impedirles que menoscaben los comandos SQL legítimos.

¿Cuál es la diferencia entre las unidades internas y duros externos?
discos duros internos y discos duros externos comparten muchas características similares, pero eso no quiere decir que no existen diferencias. Mientras que todos los equipos están construidos con un disco duro interno, debe decidir si va a comprar un
Diferencias entre las hojas de cálculo y Procesamiento de textos
Disponible como programas independientes y como parte de una suite de procesamiento, hoja de cálculo y la palabra aplicaciones le permiten completar una serie de tareas en el equipo incluyendo componer rápidamente las cartas, documentos, analizando l
Diferencia entre un cubo y un interruptor en una topología de red en estrella
Aunque un cubo y el interruptor son ambos dispositivos de red, simplemente, que proporcionan conectividad muy distintivo. Las diferencias entre un hub y un switch en una red de topología en estrella incluyen el proceso interno, la seguridad, la efica
Las ventajas de sistema de gestión de base de datos para el desarrollo de aplicaciones
Un sistema de gestión de base de datos (DBMS) es un conjunto de programas que permiten a los usuarios finales crear, mantener y registros de control en una base de datos. DBMS características E principalmente la creación de bases de datos para la ext
Las diferencias entre una galleta y programas espía pueden parecer sutiles al principio, pero hay muchas diferencias con respecto a cómo funcionan y cómo se utilizan en última instancia. Existen preocupaciones de seguridad y privacidad para ambos. so
Host Intrusion Detection Systems y sistemas detección de intrusos, o HID y DNI, son los sistemas de seguridad de redes de ordenador utilizados para proteger contra virus, spyware, malware y otros tipos de archivos maliciosos. La diferencia es que las
Microsoft Office es una colección de software de productividad de empaquetado conocido como una suite. Office 2010, que se presenta en cinco variaciones de baño, es la última colección a partir de abril de 2011. Office Home and Student, Home y Busine
Diferencia entre las herramientas de rectángulo en InDesign
Adobe InDesign es un programa de gran alcance usada por los diseñadores gráficos para crear documentos que tienen una combinación de texto e imágenes. InDesign puede ser usado para crear boletines de noticias, folletos, panfletos y revistas. Un númer
Diferencia entre las páginas web y sitios web
El Internet ha cambiado la forma de comprar la gente, comunicar, hacer negocios, y organizar nuestra vida cotidiana. La Internet también ha dado paso a una nueva terminología como "sitio" y "página web". Aunque usted puede pensar que e
Cuál es la diferencia entre las tarjetas AGP y PCI vídeo?
Las diferencias entre AGP y PCI tarjetas de vídeo son muchos, incluyendo el hecho de que las tarjetas AGP pueden contener mucha más memoria. Descubre cómo una tarjeta AGP requiere un puerto de gráficos acelerado en un ordenador con la ayuda de un esp
Cuál es la diferencia entre las velocidades de conexión de Internet?
Cuando la gente se refiere a la velocidad de conexión a Internet, por lo general significa la rapidez con la Internet puede funcionar y lo rápido que se puede descargar y ver páginas Web. Sin embargo, hay muchos tipos de alta velocidad a Internet, de
Diferencia entre la amenaza y la vulnerabilidad
Se corre el riesgo de incurrir en daños y perjuicios si usted tiene activos que están expuestos a amenazas debido a vulnerabilidades. Para reducir el riesgo, se puede hacer frente a la amenaza o la vulnerabilidad, pero los dos no son lo mismo. Difere
Las diferencias entre un sistema de gestión de archivos de una base de datos y
tienda de computadoras y extraer información de los sistemas de gestión de archivos y bases de datos, pero ambos están diseñados para manejar datos de diferentes maneras. Bases de datos y sistemas de gestión de archivos están basados ​​en el software
Cómo obtener acceso a la lista de VBA consulta las tablas de una base de datos
Microsoft Access es un sistema de gestión de base de datos para los individuos crear sus propias bases de datos, informes y formularios de usuario. Access contiene todos los elementos básicos para el desarrollo de pequeñas aplicaciones. Puede crear t
¿Cuál es la diferencia entre las variables locales y globales?
En la programación de computadoras, una variable es una posición de memoria con nombre que un programador puede utilizar para representar datos en lugar de introducir datos directamente en un programa. El alcance de una variable es la región del códi
Western Digital ofrece tanto "azul" y las versiones de disco duro "Negro". El azul se anuncia para "el rendimiento y la fiabilidad", mientras que la versión Negro extremo más alto se anuncia como "el máximo rendimiento.&
direcciones de protocolo de Internet o direcciones IP, el tráfico de Internet ruta entre dispositivos. designación de dirección IP identifica equipos específicos o dispositivos de conexión activa a Internet oa la red. Las direcciones varían de 0 a 25
La diferencia entre las citas y solicitudes de reunión en Microsoft Outlook
Microsoft Outlook admite tres tipos de actividades programadas en su calendario: citas, eventos y reuniones. instalaciones en red de Outlook permiten a otros para programar estas actividades con y para usted. Equipo Una cita es un bloque programado d
Cuál es la diferencia entre las ranuras y Puertos?
Las ranuras y los puertos son puntos de conexión físicos que permiten que el hardware de un ordenador para ser ampliado. Un puerto es un socket. Una ranura es un muelle para una placa de circuito impreso. Caracteristicas Las ranuras se llaman también