Diferença entre ameaças internas e externas para uma base de dados que

sites de comércio eletrônico são suscetíveis a diversos tipos de ameaças.

sites de comércio eletrônico são suscetíveis a diversos tipos de ameaças.

As grandes quantidades de dados armazenados em um banco de dados faz com que seja um ponto crítico de defesa para qualquer empresa - e um alvo premiado de ne`er-do-poços eletrônicos. Enquanto as ameaças externas são sempre uma prioridade em segurança de dados, uma ameaça potencialmente mais perigoso e insidioso é sempre sempre presente: um ataque de dentro. Aprender as diferenças entre um interno e um ataque externo pode ajudá-lo a proteger melhor o seu banco de dados contra ataques de todo o lado.

Invasores comparada Saboteurs

Video: Análise SWOT

A diferença fundamental entre uma ameaça externa e interna é a identidade do atacante. Uma maneira simplificada para visualizar este está olhando para invasores contra sabotadores. As ameaças externas, ou invasores, agir de fora da empresa e deve superar suas defesas exteriores, a fim de chegar ao seu banco de dados. As ameaças internas, ou sabotadores, o trabalho dentro da empresa e pode defesas exteriores, assim, de bypass. Como membros de confiança da empresa, eles já têm muito mais acesso do que qualquer ameaça externa.

Video: Por que a Gestão da Qualidade ter uma única base de dados de dados inter-relacional ?

Intenção de ameaça

As intenções por trás uma ameaça para o banco de dados é outra questão fundamental. As ameaças externas são quase sempre mal-intencionado, com o roubo de dados, vandalismo e interrupção de serviços todos os objetivos possíveis. As ameaças internas podem ser igualmente vicioso e pode também incluir chantagem ou outras atividades ilícitas. As ameaças internas, no entanto, nem sempre são mal-intencionados. Às vezes, a ameaça não é uma pessoa em tudo, mas pobres políticas e medidas que causam violações de banco de dados inesperados ou não intencionais, ou expor fraquezas para invasores externos que eles deveriam violação ou burlar as medidas de segurança externos de segurança interna.

Acesso disponível



As ameaças externas são limitadas ao que o acesso que eles podem obter de fora da rede de dados da sua empresa. Eles devem ultrapassar com sucesso ou desativar as defesas externas antes que eles podem até mesmo fazer login na rede e acesso quais dados está disponível para contas não privilegiadas. As ameaças internas têm diferentes níveis de acesso com base no nível de privilégio, mas geralmente têm acesso aos recursos básicos de rede através de informações de log-in legítimo. usuários mais privilegiadas também pode ter acesso direto ao banco de dados e outros recursos de TI, bem como informações potencialmente confidenciais.

Componentes internos de ataques externas

Muitos ataques externos têm um componente interno que facilita o acesso mais fácil ou realizar suas próprias operações ilícitas. Embora em alguns casos este é um sabotador real, muitos outros componentes internos do ataque externo incluem cavalos de Tróia, keyloggers e outros softwares maliciosos que quer criar canais abertos para intrusos ou permitir-lhes utilizar informações de log-in legítima para obter acesso não autorizado.

Engenharia social

Video: Análise Competitiva - As cinco forças de Porter

engenharia social, ou a manipulação de pessoal em criar ou revelar falhas de segurança, serve tanto como uma ameaça externa e interna. Os engenheiros sociais presa em vítimas inconscientes com golpes incluindo chamando e fingindo ser o suporte técnico para obter informações sensíveis ou instalar software malicioso e deixando mídia física de aparência oficial carregado com malware para vítimas inocentes de encontrar. Os engenheiros sociais podem até mesmo presa na cortesia comum, seguindo o pessoal inconscientes em áreas restritas e fingindo ter perdido a sua validação do cartão ou token de identificação. A única maneira de realmente mitigar ataques por engenheiros sociais é treinar rigorosamente os funcionários sobre confidencialidade senha e protocolos de segurança e fazer cumprir estes protocolos.

Precauções e Contramedidas

Puramente ameaças externas são cobertas principalmente com firewall forte e proteção IPS no perímetro da rede. A tarefa mais difícil é a segurança interna, que muitas vezes exige mudanças políticas consideráveis. Isso inclui mudar as políticas de senha para aumentar a força da senha e monitorar todo o acesso de banco de dados, especialmente por usuários que executam a partir de locais anormais como aplicações fora da rede. A segurança interna deve ser orientada de forma top-down, com medidas de segurança em caso de usuários de todos os níveis privilige, como sabotadores pode vir de qualquer nível da organização.

Video: Álgebra Relacional - Aula 08 - Bancos de Dados 2015.2

Referências

  • ligação Enterprise Systems: Q&A - Enfrentando os Desafios de Segurança de banco de dados
  • ligação IBM: Aproveitando dados para Interna e Detecção de ameaça externa
  • ligação FFIEC TI Exame Manual Infobase: Apêndice C- Interno e ameaças externas
  • ligação Ameaças Internas e seus controles: CCCure
  • ligação Social-Engineer.org

Artigos relacionados