Ethvert selskap som vedlikeholder sin egen Information Technology database kan stå overfor trusler fra både innenfor og utenfor organisasjonen. De to grunnleggende typer sikkerhetsutfordringer kommer fra ulike typer brukere , som hver har ulike nivåer av tilgang , identitet og intensjoner. Selv om ingen sikkerhetsstrategi er idiotsikkert , kan en database administrator jobbe med programvarens innebygde sikkerhetstiltak for å minimalisere risikoen for tap av data eller tyveri . Intent
Ifølge en 2007 rapport fra SANS Institute , er data brudd nesten jevnt fordelt i forekomst mellom interne og eksterne årsaker , selv om de interne trusler er langt mindre tilsiktet og oftere er et resultat av svake forretningspraksis og database administrasjon forglemmelser . Omvendt, fordi eksterne aktører må overvinne sikkerhetsbarrierer å bruke databasen , deres handlinger har en tendens til å være mer bevisst ondsinnet .
Identity
Interne trusler inkluderer organisasjonens ansatte , ledelse , konsulenter og andre faste brukere som har lovlig tilgang til databasen . Disse menneskene er kjent med databasen innholdet og arbeide med det daglig. Du kan også inkludere ansatte som jobber i IT , men kan ikke få tilgang til databasen per se , for eksempel en arbeidstaker som bærer data sikkerhetskopier til et trygt fjernlagring plassering . Eksterne trusler kommer fra noen ikke inkludert i den interne gruppen : . Publikum på store, organiserte kriminelle grupper og uavhengige hackere
Tilgang
en database administrator tilskudd tillatelse til organisasjonens interne brukere , deres tilgang er kjent og klart definert . Deres rettigheter er et tveegget sverd , la de ansatte bruke databasen som en del av sitt daglige arbeid, og også åpner døren til utilsiktede data brudd og andre problemer . I noen tilfeller , en ekstern trussel får tilgang ved å stjele eller gjette påloggingsinformasjon til en legitim bruker . Andre taktikker som Structured Query Language injeksjon angrep utnytte svakheter i websider, " låne " nettstedets innebygde tilgang legitimasjon for å stjele eller ødelegge informasjon .
Begrensning
databaser gjøre å sette opp nye filer enklere ved å inkludere standard administrasjon kontoer og passord , men disse standardene utgjøre en alvorlig sikkerhetsrisiko fordi hackere vet om dem og bruke dem til å få tilgang til bedriftens data . En smart administrator fjerner alle standard kontoer og passord fra databasen , noe som reduserer sjansen for en ekstern eller intern datainnbrudd . I stedet for standard kontoer , skaper han individuelle kontoer for hver bruker , skreddersydd slik at hver person har tilgang til bare den informasjonen han trenger . I tillegg setter selskapet nettverksadministratoren opp en brannmur enhet som bidrar til å holde eksterne brukere får tilgang til databasen . Brannmurer blokkere uautoriserte tilkoblinger fra det offentlige Internett , samtidig som interne nettverket brukere tilgangen de trenger. Til slutt, hvis organisasjonens nettside bruker en database , må områdets programmering sjekke sine innspill skjemaer for SQL- injeksjon forsøk og hindre dem fra å kompromittere legitime SQL-kommandoer .