Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
  Derniers articles
  • Comment interroger dans de multiples…
  • Comment puis-je créer un rapport de…
  • Comment convertir SQL pour Oracle 
  • Comment créer un fichier relationne…
  • Comment puis-je imprimer plusieurs r…
  • Comment analyser dans Oracle 
  • Comment faire pour utiliser l'Assist…
  • Microsoft Projects & Sharepoint 
  • La différence de XSD et DTD 
  • Comment faire pour installer SharePo…
  •   Logiciel de base de données
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Logiciel de base de données

    Différence entre les menaces internes et externes à une base de données IT

    Toute entreprise qui gère sa propre base de données de technologie de l'information peut faire face à des menaces provenant de l'intérieur et à l'extérieur de l'organisation. Les deux types de problèmes de sécurité proviennent de différents types d'utilisateurs , chacun ayant différents niveaux d'accès , l'identité et les intentions . Bien qu'aucune stratégie de sécurité n'est infaillible , un administrateur de base de données peut travailler avec intégré dans les mesures de sauvegarde du logiciel afin de minimiser le risque de perte de données ou de vol. Intention

    Selon un rapport publié en 2007 par le SANS Institute , les violations de données sont presque également divisée en occurrence entre les causes internes et externes , bien que les menaces internes sont de loin moins intentionnel et plus souvent sont le résultat de pratiques commerciales faibles et les oublis de l'administration de base de données . Inversement, parce que les acteurs extérieurs doivent surmonter les barrières de sécurité à utiliser la base de données , leurs actions ont tendance à être plus délibérément malveillante. Accueil l'identite

    menaces internes comprennent les employés d'une organisation , de la gestion , consultants et autres utilisateurs réguliers qui ont accès légitime à la base de données. Ces gens sont familiers avec le contenu de la base de données et de travailler avec elle tous les jours . Vous pouvez également inclure le personnel qui travaille dans l'informatique , mais peut-être pas accéder à la base de données en soi, comme un travailleur qui porte des bandes de sauvegarde de données à un emplacement de stockage hors site en toute sécurité. Les menaces extérieures proviennent de quiconque n'est pas inclus dans le groupe interne : . Le grand public des groupes criminels organisés , et les pirates indépendants
    accès

    les subventions d'administrateur de base de données Une autorisation aux utilisateurs internes de l'organisation , leur accès est connue et clairement définie. Leurs droits d'accès sont une épée à double tranchant , laissant les employés utilisent la base de données dans le cadre de leur travail quotidien et aussi ouvrir la porte à des violations de données par inadvertance et d'autres problèmes . Dans certains cas, un gain de menaces externes peuvent accéder en volant ou en devinant les informations de connexion d'un utilisateur légitime. D'autres tactiques telles que les attaques par injection de langue Structured Query exploiter les faiblesses dans les pages Web , "l'emprunt" intégré dans les informations d'accès pour voler ou détruire des informations .
    Atténuation
    la

    du site Bases de données rendent la mise en place de nouveaux fichiers plus facile en incluant les comptes et mots de passe d'administration par défaut , mais ces défauts présentent un risque grave pour la sécurité car les pirates connaissent et les utilisent pour accéder aux données de votre organisation . Un administrateur intelligent supprime tous les comptes par défaut et mots de passe de la base de données, réduisant ainsi le risque d'une violation de données externe ou interne. Au lieu de comptes par défaut , il crée des comptes individuels pour chaque utilisateur, conçus sur mesure pour chaque personne n'a accès qu'à l'information dont il a besoin. En outre, l'administrateur réseau de l'entreprise met en place un dispositif de pare-feu qui permet de garder les utilisateurs externes d'accéder à la base de données. Pare-feu bloquent les connexions non autorisées à partir de l'Internet public, tout en donnant aux utilisateurs du réseau interne de l'accès dont ils ont besoin . Enfin, si le site de l' organisation utilise une base de données , la programmation du site doit vérifier ses formulaires de saisie pour tentative d'injection SQL et les empêcher de compromettre commandes SQL légitimes.

     
    Article précédent: No
    Article suivant:
    Articles recommandés
  • Comment accéder à la valeur par défaut d'une requête 
  • Comment dissocier un tableau d'accès 
  • Devoirs d'analyste de base de données 
  • Quelles sont les caractéristiques importantes d'un entrepôt de données 
  • Comment créer un synonyme dans T -SQL 
  • Qu'est-ce que commit transaction moyenne dans SQL 
  • Comment créer un graphique dans Access 2003 
  • Types de données Informix 
  • Comment tester la normalité (courbe de distribution Bell) 
  • Comment fixer une date de validation dans Access 
  • Connaissances Informatiques © http://www.ordinateur.cc