Jedes Unternehmen, das seine eigene Information Technology Datenbank unterhält, Bedrohungen von innen und außerhalb des Unternehmens zu stellen. Die beiden Grundtypen von sicherheitspolitischen Herausforderungen aus verschiedenen Arten von Benutzern , von denen jeder unterschiedliche Zugriffsrechte , Identität und Absichten kommen . Obwohl keine Sicherheitsstrategie ist narrensicher, kann ein Datenbank-Administrator mit der Software eingebauten Schutzmechanismen arbeiten, um das Risiko von Datenverlust oder-diebstahl zu minimieren. Intent
Laut einem Bericht von 2007 von den SANS Institute, sind Datenverluste fast gleichmäßig in Auftreten zwischen internen und externen Ursachen unterteilt , obwohl die internen Bedrohungen durch weit weniger absichtlich öfter sind das Ergebnis der schwach Geschäftspraktiken und Datenbank-Administration Versehen . Umgekehrt weil externe Akteure Sicherheitsbarrieren überwinden müssen , um die Datenbank zu verwenden, neigen ihre Handlungen bewusst zu sein bösartig.
Identität
Interne Bedrohungen zählen Mitarbeiter einer Organisation , Management , Berater und andere regelmäßige Nutzer , die ein berechtigtes Zugriff auf die Datenbank haben . Diese Leute sind vertraut mit die Inhalte der Datenbank und mit ihr arbeiten täglich. Sie können auch Mitarbeiter, die in der IT arbeiten, aber vielleicht nicht auf die Datenbank zugreifen per se , wie ein Arbeiter, der Datensicherung Bänder trägt zu einem sicheren Offsite- Speicherplatz . Externe Bedrohungen von Personen, die nicht in der internen Gruppe aufgenommen kommen : . Die breite Öffentlichkeit , organisierte kriminelle Gruppen und unabhängigen Hackern
Zugang
einer Datenbank Administrator Zuschüsse Erlaubnis für die Organisation der internen Benutzern , ihr Zugang ist bekannt und klar definiert. Die Zugriffsrechte sind ein zweischneidiges Schwert , lassen die Mitarbeiter nutzen die Datenbank als Teil ihrer täglichen Arbeit und auch die Tür zu öffnen , um eine versehentliche Datenverluste und andere Probleme. In einigen Fällen , eine externe Bedrohung durch Diebstahl oder Gewinne raten die Anmeldeinformationen eines legitimen Benutzers zuzugreifen. Andere Taktiken wie Structured Query Language -Injection-Angriffe nutzen Schwachstellen in Web-Seiten , " leihen " die Website integrierten Zugangsdaten zu stehlen oder zu zerstören Informationen .
Mitigation
Datenbanken machen die Einrichtung neuer Dateien einfacher machen, indem Standard Administrator -Konten und Passwörter , jedoch stellen diese Ausfälle ein ernstes Sicherheitsrisiko dar, weil Hacker von ihnen kennen und nutzen sie, um den Zugriff auf die Daten Ihres Unternehmens zu gewinnen. Ein Smart- Administrator entfernt alle Standard- Konten und Passwörter aus der Datenbank , wodurch die Chance auf einen externen oder internen Datenmissbrauch . Anstelle von Standard- Konten , erstellt er individuelle Konten für jeden Benutzer individuell zugeschnitten , so dass jeder Mensch hat nur Zugriff auf die Informationen, die er braucht . Darüber hinaus setzt das Unternehmen die Netzwerk-Administrator eine Firewall -Gerät, das halten externen Benutzern den Zugriff auf die Datenbank hilft . Firewalls blockieren nicht autorisierte Verbindungen aus dem öffentlichen Internet und bietet gleichzeitig interne Netzwerk-Benutzer den Zugang , die sie benötigen . Schließlich, wenn die Website der Organisation eine Datenbank verwendet, muss der Website- Programmierung seiner Eingabemasken für SQL-Injection- Versuche zu überprüfen und verhindern, dass sie Kompromisse bei berechtigten SQL-Befehle .