whycomputer.com >> Interneto žinios >  >> Tinklas

Skirtumas tarp vidinių ir išorinių grėsmių su IT duomenų baze

Didelė duomenų bazėje saugomų duomenų suma tampa kritiniu gynybos tašku bet kuriai įmonei - ir vertingas elektroninių ne-šulinių tikslas. Nors išorės grėsmės visada yra duomenų saugumo prioritetas, potencialiai pavojingesnė ir klastingesnė grėsmė visada yra nuolatinė: išpuolis iš vidaus. Mokymosi skirtumai tarp vidinio ir išorinio užpuolimo gali padėti geriau apsaugoti savo duomenų bazę nuo atakų iš visos pusės.

Invaders vs Saboteurs
Pagrindinis skirtumas tarp išorinės ir vidinės grėsmės yra užpuoliko tapatybę. Tai supaprastintas būdas žiūrėti į įsibrovėlius, palyginti su sabotorais. Išorės grėsmės arba užpuolikai veikia ne iš įmonės ir turi įveikti jūsų išorines apsaugos priemones, kad pasiektumėte savo duomenų bazę. Vidaus grėsmės arba sabotininkai, dirba įmonėje ir gali apeiti išorines apsaugos priemones. Kaip patikimi įmonės nariai, jie jau turi daug daugiau galimybių nei bet kokios išorinės grėsmės.

Grėsmės ketinimas
Duomenys apie grėsmę duomenų bazei yra dar vienas svarbus klausimas. Išorės grėsmės beveik visada yra kenkėjiškos, su duomenų vagyste, vandalizmu ir paslaugų teikimo sutrikimais. Vidaus grėsmės gali būti vienodai užburtos ir gali apimti šantažą ar kitą neteisėtą veiklą. Tačiau vidaus grėsmės ne visada yra kenkėjiškos. Kartais grėsmė nėra žmogus, bet silpna vidaus saugumo politika ir priemonės, kurios sukelia netikėtus ar netyčinius duomenų bazės pažeidimus, arba atskleidžia išorinių užpuolikų silpnąsias vietas, jei jos pažeidžia ar apeina išorines saugumo priemones.

Galima prieiga
Išorės grėsmės apsiriboja tuo, kokią prieigą jie gali gauti iš jūsų įmonės duomenų tinklo. Jie turi sėkmingai apeiti arba išjungti išorines apsaugos priemones, kad jie net galėtų prisijungti prie tinklo ir pasiekti, kokie duomenys yra prieinami ne privilegijuotoms sąskaitoms. Vidinės grėsmės turi skirtingą prieigos lygį, pagrįstą privilegijų lygiu, bet paprastai turi prieigą prie pagrindinių tinklo išteklių per teisėtą prisijungimo informaciją. Daugiau privilegijuotų vartotojų taip pat gali turėti tiesioginę prieigą prie duomenų bazės ir kitų IT išteklių, taip pat potencialiai jautrią informaciją.

Išorinių atakų vidiniai komponentai
Daugelis išorinių išpuolių turi vidinį komponentą, kuris palengvina prieigą ar atlikimą savo neteisėtas operacijas. Kai kuriais atvejais tai yra tikrasis sabotuotojas, tačiau daugelis kitų išorinių atakų vidinių komponentų yra Trojos arklys, keyloggers ir kita kenkėjiška programinė įranga, kuri sukuria atvirus kanalus įsibrovėliams arba įgalina juos naudoti teisėtą prisijungimo informaciją, kad gautų neteisėtą prieigą.

Socialinė inžinerija
Socialinė inžinerija arba manipuliavimas su darbuotojais kuriant ar atskleidžiant saugumo silpnybes yra ir išorinė, ir vidinė grėsmė. Socialiniai inžinieriai grobia nepageidaujamų aukų, turinčių sukčiavimą, įskaitant skambinimą ir apsimeta, kad yra techninė parama, kad gautų slaptą informaciją arba įdiegtų kenkėjišką programinę įrangą ir paliktų oficialią žiniasklaidos priemonę pakrautai kenkėjiškų programų, kad galėtų rasti neįtikėtinas aukas. Socialiniai inžinieriai gali netgi grobti dėl bendrų pasitikėjimo, nesupratę personalo į ribotąsias zonas ir apsimeta, kad prarado savo patvirtinimo žymą arba tapatybės kortelę. Vienintelis būdas iš tikrųjų sumažinti socialinės inžinierių išpuolius yra griežtai apmokyti darbuotojus apie slaptažodžių konfidencialumą ir saugumo protokolus bei įgyvendinti šiuos protokolus.

Atsargumo priemonės ir priešpriešinės priemonės. tinklo perimetre. Sunkesnė užduotis yra vidaus saugumas, kuris dažnai reikalauja nemažų politikos pokyčių. Tai apima slaptažodžių politikos keitimą, siekiant padidinti slaptažodžio stiprumą ir stebėti visą prieigą prie duomenų bazės, ypač naudotojams, kurie naudojasi nenormaliomis vietomis, pvz., Už tinklo ribų. Vidaus saugumas turėtų būti nukreiptas iš viršaus į apačią, turint omenyje visų privilegijuotų lygių naudotojų saugumo priemones, nes sabotininkai gali būti iš bet kurio organizacijos lygio.
URL:https://lt.whycomputer.com/tinklas/100411997.html

Tinklas
  • Skirtumas tarp MS Works ir MS Word

    Skirtumai tarp „MS Works“ ir „MS Word“ susilieja su turimomis funkcijomis, kiekvienos pakuotės reikiamu diske. Nors kiekviena programa atitinka tam tikrą vartotojų poreikį, kai kurie žmonės, norintys pritaikyti dokumentą, dažniau naudojasi „MS Word“. Asmuo, kuriam reikia sukurti paprastus dokumentus

  • Skirtumas tarp generatorių ir generatorių

    Generatoriai ir generatoriai keičia mechaninę energiją iš automobilio variklio į elektros energiją. Generatoriai buvo naudojami iki 1970 m., Kai juos pakeitė generatorius, kuris šiandien naudojamas automobiliuose. Elektromagnetinė indukcija Generatoriai ir generatoriai dirba elektromagnetinio in

Interneto žinios © https://lt.whycomputer.com