whycomputer.com >> Wiedza o Internecie >  >> Sieć

Różnica między zagrożeniami wewnętrznymi i zewnętrznymi w bazie danych IT

Ogromna ilość danych przechowywanych w bazie danych sprawia, że ​​jest to krytyczny punkt obrony dla każdego przedsiębiorstwa - i ceniony cel elektronicznych ne'er-do-wells . Podczas gdy zewnętrzne zagrożenia są zawsze priorytetem w bezpieczeństwie danych, potencjalnie bardziej niebezpieczne i podstępne zagrożenie jest zawsze obecne: atak z wewnątrz. Poznanie różnic między atakiem wewnętrznym a zewnętrznym może pomóc lepiej zabezpieczyć bazę danych przed atakiem ze wszystkich stron.

Najeźdźcy a sabotażyści
Podstawową różnicą między zagrożeniem zewnętrznym a wewnętrznym jest tożsamość napastnika. Uproszczonym sposobem na obejrzenie tego jest spojrzenie na najeźdźców kontra sabotażystów. Zagrożenia zewnętrzne lub najeźdźcy działają poza firmą i muszą pokonać zewnętrzne zabezpieczenia, aby dotrzeć do bazy danych. Wewnętrzne zagrożenia lub sabotażyści pracują w firmie i dzięki temu mogą ominąć zewnętrzne mechanizmy obronne. Jako zaufani członkowie firmy mają już znacznie większy dostęp niż jakiekolwiek zagrożenie zewnętrzne.

Intencja zagrożenia
Intencje stojące za zagrożeniem dla bazy danych to kolejny kluczowy problem. Zagrożenia zewnętrzne są prawie zawsze szkodliwe, z kradzieżą danych, wandalizmem i zakłóceniami usług wszystkich możliwych celów. Zagrożenia wewnętrzne mogą być równie błędne i mogą obejmować szantaż lub inne nielegalne działania. Zagrożenia wewnętrzne nie zawsze są jednak złośliwe. Czasami zagrożenie to nie jest wcale osoba, ale kiepska polityka bezpieczeństwa wewnętrznego i środki, które powodują nieoczekiwane lub niezamierzone naruszenia bazy danych, lub narażają słabe strony atakującym na zewnątrz, jeśli naruszą lub obejdą zewnętrzne środki bezpieczeństwa.

Dostępny dostęp
Zagrożenia zewnętrzne ograniczają się do tego, jaki dostęp mogą uzyskać spoza sieci danych Twojej firmy. Muszą z powodzeniem ominąć lub wyłączyć zabezpieczenia zewnętrzne, zanim będą mogły nawet zalogować się do sieci i uzyskać dostęp do danych dostępnych dla kont nieuprzywilejowanych. Zagrożenia wewnętrzne mają różny poziom dostępu w zależności od poziomu uprawnień, ale generalnie mają dostęp do podstawowych zasobów sieciowych poprzez uzasadnione informacje logowania. Bardziej uprzywilejowani użytkownicy mogą również mieć bezpośredni dostęp do bazy danych i innych zasobów IT, a także potencjalnie poufnych informacji.

Wewnętrzne komponenty zewnętrznych ataków
Wiele ataków zewnętrznych ma wewnętrzny komponent, który ułatwia łatwiejszy dostęp lub przeprowadzanie ich własne nielegalne operacje. Podczas gdy w niektórych przypadkach jest to rzeczywisty sabotażysta, wiele innych wewnętrznych elementów zewnętrznego ataku to trojany, keyloggery i inne złośliwe oprogramowanie, które albo tworzy otwarte kanały dla intruzów, albo umożliwia im korzystanie z legalnych informacji logowania w celu uzyskania nieautoryzowanego dostępu.

Inżynieria społeczna
Inżynieria społeczna, czyli manipulacja personelem w celu tworzenia lub ujawniania słabości bezpieczeństwa, służy zarówno jako zewnętrzne, jak i wewnętrzne zagrożenie. Inżynierowie społeczni żerują na nieświadomych ofiarach za pomocą oszustw, w tym dzwoniąc i udając, że są pomocą techniczną w celu uzyskania poufnych informacji lub instalowania złośliwego oprogramowania i pozostawiając oficjalnie wyglądające fizyczne nośniki załadowane złośliwym oprogramowaniem dla niczego nie podejrzewających ofiar. Inżynierowie społeczni mogą nawet żerować na zwykłej uprzejmości, podążając za nieświadomym personelem do obszarów o ograniczonym dostępie i udając, że utracili swój token lub dowód tożsamości. Jedynym sposobem na skuteczne złagodzenie ataków inżynierów społecznych jest rygorystyczne szkolenie pracowników w zakresie poufności haseł i protokołów bezpieczeństwa oraz egzekwowanie tych protokołów.

Środki ostrożności i środki zaradcze
Czysto zewnętrzne zagrożenia są głównie zabezpieczone silną zaporą ogniową i ochroną IPS na obwodzie sieci. Trudniejszym zadaniem jest bezpieczeństwo wewnętrzne, które często wymaga znacznych zmian w polityce. Obejmuje to zmianę zasad haseł w celu zwiększenia siły hasła i monitorowanie dostępu do wszystkich baz danych, zwłaszcza przez użytkowników działających w nieprawidłowych lokalizacjach, takich jak aplikacje spoza sieci. Bezpieczeństwo wewnętrzne powinno być skierowane w sposób odgórny, ze środkami bezpieczeństwa w przypadku użytkowników wszystkich poziomów uprawnień, ponieważ sabotażyści mogą pochodzić z dowolnego poziomu organizacji.
URL:https://pl.whycomputer.com/siec/100311997.html

Sieć
  • Różnica między grami 2D i 3D

    Nowoczesne gry wideo występują w wielu odmianach. Główne różnice obejmują gry 2D i 3D. Wiele współczesnych gier koncentruje się na zaawansowanej grafice 3D, mając nadzieję na przedstawienie bardziej realistycznych ustawień. Jednak projektanci gier nadal produkują gry 2D. Wybór gry 3D lub 2D zależy r

  • Różnica między U-Verse i Direct TV

    Zarówno DirecTV, jak i U-verse oferują opcje telewizji poza kanałami nadawanymi przez telewizję, które każdy może otrzymać za darmo za pomocą anteny i telewizora, jednak są to zupełnie inne oferty. Dostawa dla każdego jest inna, jak również funkcje i zakres oferowanych usług. DirecTV oferuje tylko t

  • Różnica między radiem a TV

    Radio i telewizja stały się powszechnym narzędziem we współczesnym życiu. Oba zapewniają rozrywkę i krytyczne informacje w przypadku zaistnienia sytuacji zagrożenia. Istnieją jednak różnice między transmisją radiową a transmisją telewizyjną. O radiu Radia odbierają fale elektromagnetyczne poru

Wiedza o Internecie © https://pl.whycomputer.com