Toute entreprise qui gère sa propre base de données de technologie de l'information peut faire face à des menaces provenant de l'intérieur et à l'extérieur de l'organisation. Les deux types de problèmes de sécurité proviennent de différents types d'utilisateurs , chacun ayant différents niveaux d'accès , l'identité et les intentions . Bien qu'aucune stratégie de sécurité n'est infaillible , un administrateur de base de données peut travailler avec intégré dans les mesures de sauvegarde du logiciel afin de minimiser le risque de perte de données ou de vol. Intention Selon un rapport publié en 2007 par le SANS Institute , les violations de données sont presque également divisée en occurrence entre les causes internes et externes , bien que les menaces internes sont de loin moins intentionnel et plus souvent sont le résultat de pratiques commerciales faibles et les oublis de l'administration de base de données . Inversement, parce que les acteurs extérieurs doivent surmonter les barrières de sécurité à utiliser la base de données , leurs actions ont tendance à être plus délibérément malveillante. Accueil l'identite menaces internes comprennent les employés d'une organisation , de la gestion , consultants et autres utilisateurs réguliers qui ont accès légitime à la base de données. Ces gens sont familiers avec le contenu de la base de données et de travailler avec elle tous les jours . Vous pouvez également inclure le personnel qui travaille dans l'informatique , mais peut-être pas accéder à la base de données en soi, comme un travailleur qui porte des bandes de sauvegarde de données à un emplacement de stockage hors site en toute sécurité. Les menaces extérieures proviennent de quiconque n'est pas inclus dans le groupe interne : . Le grand public des groupes criminels organisés , et les pirates indépendants accès les subventions d'administrateur de base de données Une autorisation aux utilisateurs internes de l'organisation , leur accès est connue et clairement définie. Leurs droits d'accès sont une épée à double tranchant , laissant les employés utilisent la base de données dans le cadre de leur travail quotidien et aussi ouvrir la porte à des violations de données par inadvertance et d'autres problèmes . Dans certains cas, un gain de menaces externes peuvent accéder en volant ou en devinant les informations de connexion d'un utilisateur légitime. D'autres tactiques telles que les attaques par injection de langue Structured Query exploiter les faiblesses dans les pages Web , "l'emprunt" intégré dans les informations d'accès pour voler ou détruire des informations . Atténuation la du site Bases de données rendent la mise en place de nouveaux fichiers plus facile en incluant les comptes et mots de passe d'administration par défaut , mais ces défauts présentent un risque grave pour la sécurité car les pirates connaissent et les utilisent pour accéder aux données de votre organisation . Un administrateur intelligent supprime tous les comptes par défaut et mots de passe de la base de données, réduisant ainsi le risque d'une violation de données externe ou interne. Au lieu de comptes par défaut , il crée des comptes individuels pour chaque utilisateur, conçus sur mesure pour chaque personne n'a accès qu'à l'information dont il a besoin. En outre, l'administrateur réseau de l'entreprise met en place un dispositif de pare-feu qui permet de garder les utilisateurs externes d'accéder à la base de données. Pare-feu bloquent les connexions non autorisées à partir de l'Internet public, tout en donnant aux utilisateurs du réseau interne de l'accès dont ils ont besoin . Enfin, si le site de l' organisation utilise une base de données , la programmation du site doit vérifier ses formulaires de saisie pour tentative d'injection SQL et les empêcher de compromettre commandes SQL légitimes.
|