La différence entre les menaces internes et externes à une base de données de ce

Video: Base de données centralisées pour Kodi/XBMC (Français)

sites de commerce électronique sont sensibles à différents types de menaces.

sites de commerce électronique sont sensibles à différents types de menaces.

Les grandes quantités de données stockées dans une base de données en fait un point critique de la défense pour toute entreprise - et une cible prisée des électroniques-do-ne`er puits. Alors que les menaces extérieures sont toujours une priorité dans la sécurité des données, une menace potentiellement plus dangereuse et insidieuse est toujours omniprésente: une attaque à l`intérieur. Apprendre les différences entre une interne et une attaque extérieure peut vous aider à mieux protéger votre base de données contre les attaques de tous côtés.

Video: Excel-VBA: Gestion Base de Données

Invaders vs. Saboteurs

La différence fondamentale entre une menace extérieure et intérieure est l`identité de l`attaquant. Une façon simplifiée pour voir ce regarde les envahisseurs contre les saboteurs. menaces extérieures ou envahisseurs, agissent de l`extérieur de l`entreprise et doivent surmonter vos défenses extérieures afin d`atteindre votre base de données. Les menaces internes ou des saboteurs, le travail au sein de l`entreprise et peut ainsi contourner les défenses extérieures. En tant que membres de confiance de la société, ils ont déjà beaucoup plus accès que toute menace extérieure.

Video: Base de données les clés primaires, étrangères et relations entre table

Intention de menace

Les intentions derrière une menace pour la base de données est une autre question clé. Les menaces extérieures sont presque toujours malveillants, le vol de données, le vandalisme et la perturbation des services tous les objectifs possibles. Les menaces internes peuvent être tout aussi vicieux et peut également inclure le chantage ou d`autres activités illicites. Les menaces internes, cependant, ne sont pas toujours malveillants. Parfois, la menace est pas une personne du tout, mais de mauvaises politiques de sécurité internes et des mesures qui provoquent des ruptures de base de données inattendues ou involontaires, ou exposent les faiblesses à des attaquants externes devraient-ils violation ou contourner les mesures de sécurité externes.

Accès disponible

Les menaces extérieures sont limitées à ce que l`accès qu`ils peuvent obtenir à partir de l`extérieur du réseau de données de votre entreprise. Ils doivent contourner avec succès ou désactiver les défenses externes avant même de pouvoir se connecter au réseau et l`accès quelles données sont disponibles pour les comptes non privilégiés. Les menaces internes ont différents niveaux d`accès en fonction du niveau de privilège, mais ont généralement accès aux ressources du réseau de base grâce à des informations de journal en légitime. Les utilisateurs privilégiés peuvent aussi avoir un accès direct à la base de données et d`autres ressources informatiques ainsi que des informations potentiellement sensibles.

Les composants internes des attaques externes

De nombreuses attaques externes ont un composant interne qui facilite l`accès plus facile ou d`effectuer leurs propres opérations illicites. Alors que dans certains cas, cela est un saboteur réelle, beaucoup d`autres composants internes d`attaques externes comprennent les chevaux de Troie, enregistreurs de frappe et autres logiciels malveillants qui soit créer des canaux ouverts pour les intrus ou leur permettre d`utiliser les informations du journal en légitime pour obtenir un accès non autorisé.

Video: Cours vidéo gratuit base de données, entités, attributs, associations et les cardinalités

Ingénierie sociale

L`ingénierie sociale, ou la manipulation du personnel dans la création ou de révéler des failles de sécurité, sert à la fois une menace extérieure et intérieure. Les ingénieurs sociaux en proie aux victimes à leur insu avec les escroqueries, y compris appeler et faire semblant d`être un soutien technique pour obtenir des informations sensibles ou installer des logiciels malveillants et de laisser des supports physiques apparence officielle chargé des logiciels malveillants pour les victimes sans méfiance à trouver. Les ingénieurs sociaux peuvent même proie à la courtoisie, à la suite du personnel ignorant dans des zones restreintes et faire semblant d`avoir perdu leur jeton de validation ou de carte d`identité. La seule façon d`atténuer vraiment attaques par des ingénieurs sociaux est de former rigoureusement les employés sur la confidentialité des mots de passe et des protocoles de sécurité et d`appliquer ces protocoles.

Précautions et mesures de prévention

Purement menaces extérieures sont principalement couverts de pare-feu et une forte protection IPS sur le périmètre du réseau. La tâche la plus difficile est la sécurité intérieure, ce qui nécessite souvent des changements politiques considérables. Cela inclut la modification des politiques de mot de passe pour augmenter la force du mot de passe et de contrôle tous les accès de la base de données, en particulier par les utilisateurs exécutant des endroits anormaux comme des applications en dehors du réseau. La sécurité intérieure doit être orientée de façon descendante, avec des mesures de sécurité en cas pour les utilisateurs de tous les niveaux privilige, comme des saboteurs peuvent provenir de tous les niveaux de l`organisation.

Les références

  • lien Systèmes d`entreprise: Q&A - relever les défis de sécurité de base de données
  • lien IBM: Tirer parti des données pour la détection des menaces internes et externes
  • lien FFIEC Manuel d`examen IT Infobase: Annexe C interne et les menaces extérieures
  • lien CCCure: menaces internes et leurs contrôles
  • lien Social-Engineer.org
Articles connexes