whycomputer.com >> Počítačová školení >  >> Síť

Rozdíl mezi interním a externím ohrožením IT Database

Obrovské množství dat uložených v databázi z něj činí kritický bod obrany pro jakýkoliv podnik - a ceněný cíl elektronických ne'er-do-wells . Zatímco vnější hrozby jsou vždy prioritou v oblasti bezpečnosti dat, potenciálně nebezpečnější a zákeřnější hrozba je vždy přítomná: útok zvenčí. Poznání rozdílů mezi interním a externím útokem vám může pomoci lépe chránit vaši databázi před útokem ze všech stran.

Invaders vs. Saboteurs
Základní rozdíl mezi vnější a vnitřní hrozbou je totožnost útočníka. Zjednodušený způsob, jak to vidět, je pohled na útočníky oproti sabotérům. Externí hrozby, nebo útočníci, jednat zvenčí společnosti a musí překonat své vnější obrany, aby se do vaší databáze. Vnitřní hrozby, nebo sabotéři, pracují ve společnosti a mohou tak obcházet vnější obranu. Jako důvěryhodní členové společnosti již mají mnohem větší přístup než jakákoli vnější hrozba.

Záměr ohrožení
Dalším klíčovým problémem jsou záměry ohrožení databáze. Vnější hrozby jsou téměř vždy škodlivé, s krádeží dat, vandalismem a narušení služeb všemi možnými cíli. Vnitřní hrozby mohou být stejně zlé a mohou zahrnovat i vydírání nebo jiné nezákonné činnosti. Vnitřní hrozby však nejsou vždy škodlivé. Někdy hrozba není vůbec osobou, ale špatnými politikami a opatřeními v oblasti vnitřní bezpečnosti, které způsobují neočekávané nebo neúmyslné porušení databáze, nebo vystavují slabé stránky externím útočníkům v případě porušení nebo obcházení vnějších bezpečnostních opatření.

Dostupný přístup
Externí hrozby jsou omezeny na to, jaký přístup mohou získat z vaší firemní datové sítě. Před úspěšným přihlášením do sítě a přístupem k údajům, které jsou k dispozici pro účty bez oprávnění, musí úspěšně obejít nebo zakázat externí obranu. Vnitřní hrozby mají různé úrovně přístupu založené na úrovni privilegií, ale obecně mají přístup k základním síťovým prostředkům prostřednictvím legitimních přihlašovacích informací. Další privilegovaní uživatelé mohou mít také přímý přístup k databázi a dalším IT zdrojům a potenciálně citlivým informacím.

Vnitřní komponenty externích útoků
Mnoho externích útoků má vnitřní komponentu, která usnadňuje přístup nebo provádí své vlastní nezákonné operace. Zatímco v některých případech se jedná o skutečného sabotéra, mnoho dalších vnitřních složek externího útoku zahrnuje trojské koně, keyloggery a další škodlivý software, který buď vytváří otevřené kanály pro vetřelce, nebo jim umožňuje používat legitimní přihlašovací informace k získání neoprávněného přístupu.

Sociální inženýrství
Sociální inženýrství nebo manipulace s personálem při vytváření nebo odhalování bezpečnostních slabin slouží jako vnější i vnitřní hrozba. Sociální inženýři kořistují bezděčné oběti s podvody, včetně volání a předstírání, že jsou technickou podporou, aby získali citlivé informace nebo instalovali škodlivý software a zanechali oficiálně vypadající fyzická média načtená škodlivým softwarem pro nic netušící oběti. Sociální inženýři mohou dokonce kořistí na společné zdvořilosti, následování nevědomého personálu do omezených prostorů a předstírání, že ztratili svůj ověřovací symbol nebo identifikační kartu. Jediný způsob, jak skutečně zmírnit útoky ze strany sociálních inženýrů, je důsledné vyškolení zaměstnanců o důvěrnosti hesel a bezpečnostních protokolech a vynucení těchto protokolů.

Bezpečnostní opatření a protiopatření
Čistě vnější hrozby jsou primárně pokryty silnou ochranou brány firewall a IPS na obvodu sítě. Obtížnějším úkolem je vnitřní bezpečnost, která často vyžaduje značné politické změny. To zahrnuje změnu zásad hesel, která zvýší sílu hesla a monitoruje veškerý přístup k databázi, zejména uživatelům běžícím z abnormálních míst, jako jsou aplikace mimo síť. Vnitřní bezpečnost by měla být zaměřena shora dolů, s bezpečnostními opatřeními pro uživatele všech úrovní privilige, protože sabotéři mohou pocházet z jakékoli úrovně organizace.
URL:https://cs.whycomputer.com/Network/100111997.html

Síť
  • Rozdíl mezi MS Works a MS Word

    Rozdíly mezi MS Works a MS Wordem se snižují na dostupné funkce, cenu a množství místa na disku potřebné pro každý balíček. Ačkoli každá aplikace splňuje specifickou potřebu uživatelů, někteří lidé, kteří chtějí dokument přizpůsobit, budou s větší pravděpodobností používat MS Word. Někdo, kdo potřeb

  • Rozdíl mezi alternátory a generátory

    Generátory a alternátory převádějí mechanickou energii z motoru automobilu na elektrickou energii. Generátory byly používány až do roku 1970, kdy byly nahrazeny alternátorem, který je dnes používán v automobilech. Elektromagnetická indukce Alternátory a generátory pracují v procesu elektromagnet

Počítačová školení © https://cs.whycomputer.com