Vitajte na [www.pocitac.win] Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy počítačový

Rozdiel medzi vnútornými a vonkajšími hrozbami pre databázu IT

Veľké množstvo údajov uložených v databáze z neho robí kritický bod obrany pre akýkoľvek podnik - a cenený cieľ elektronických ne'er-do-studní. , Aj keď sú vonkajšie hrozby vždy prioritou v oblasti bezpečnosti údajov, vždy nebezpečnejšia a zákernejšia hrozba je vždy prítomná: útok zvnútra. Naučenie rozdielov medzi vnútorným a vonkajším útokom vám môže pomôcť lepšie chrániť databázu pred útokmi zo všetkých strán.

Invaders vs. Saboteurs

Základným rozdielom medzi vonkajšou a vnútornou hrozbou je totožnosť útočníka. Zjednodušený spôsob, ako to vidieť, je pozerať sa na útočníkov verzus sabotéry. Vonkajšie hrozby alebo útočníci konajú zvonku spoločnosti a musia prekonať svoju vonkajšiu obranu, aby sa dostali do vašej databázy. Vnútorné hrozby alebo sabotéri pracujú v rámci spoločnosti a môžu tak obísť vonkajšiu obranu. Ako dôveryhodní členovia spoločnosti už majú oveľa väčší prístup ako akákoľvek vonkajšia hrozba.

Zámer hrozby

Ďalším kľúčovým problémom sú zámery ohrozujúce databázu. Vonkajšie hrozby sú takmer vždy škodlivé a všetky možné ciele sa týkajú krádeže údajov, vandalizmu a prerušenia služieb. Interné hrozby môžu byť rovnako začarované a môžu zahŕňať vydieranie alebo iné nezákonné činnosti. Interné hrozby však nie sú vždy škodlivé. Hrozba niekedy nie je osobou, ale zlá politika a opatrenia v oblasti vnútornej bezpečnosti, ktoré spôsobujú neočakávané alebo neúmyselné porušenie databázy alebo vystavujú slabé stránky externým útočníkom, ak porušia alebo obchádzajú opatrenia v oblasti vonkajšej bezpečnosti.

Dostupný prístup

Externé hrozby sú obmedzené na to, aký prístup môžu získať mimo dátovej siete spoločnosti. Predtým, ako sa môžu prihlásiť do siete a získať prístup k údajom, ktoré sú k dispozícii pre neprivilegované účty, musia úspešne obísť alebo zakázať vonkajšie obrany. Interné hrozby majú rôznu úroveň prístupu na základe úrovne oprávnení, ale spravidla majú prístup k základným sieťovým zdrojom prostredníctvom legitímnych prihlasovacích informácií. Viac privilegovaní používatelia môžu mať priamy prístup k databáze a iným zdrojom IT, ako aj k potenciálne citlivým informáciám.

Interné komponenty externých útokov

Mnoho externých útokov obsahuje internú súčasť, ktorá uľahčuje ľahší prístup alebo vykonávanie. svoje vlastné nezákonné operácie. Aj keď v niektorých prípadoch ide o skutočného sabotéra, medzi mnohé ďalšie interné súčasti vonkajšieho útoku patria trójske kone, keyloggery a ďalší škodlivý softvér, ktoré buď vytvárajú otvorené kanály pre votrelcov, alebo im umožňujú využívať legitímne prihlasovacie informácie na získanie neoprávneného prístupu.

Sociálne inžinierstvo

Sociálne inžinierstvo alebo manipulácia personálu s cieľom vytvoriť alebo odhaliť bezpečnostné slabiny slúži ako vonkajšia, ako aj vnútorná hrozba. Sociálni inžinieri sa obávajú podvodov s nevedomím vrátane telefonovania a predstierania technickej podpory s cieľom získať citlivé informácie alebo nainštalovania škodlivého softvéru a nechať oficiálne vyzerajúcich fyzických médií so škodlivým softvérom nechať ich vyhľadať. Sociálni inžinieri môžu dokonca loviť na spoločnej zdvorilosti po tom, ako nevedomí pracovníci sú vo vyhradených priestoroch a predstierajú, že stratili overovací kľúč alebo identifikačnú kartu. Jediným spôsobom, ako skutočne zmierniť útoky sociálnych inžinierov, je dôkladné školenie zamestnancov o dôvernosti hesiel a bezpečnostných protokoloch a ich presadzovanie.

Preventívne opatrenia a protiopatrenia

Čisto vonkajšie hrozby sú primárne pokryté silnou ochranou firewallu a IPS. na obvode siete. Náročnejšou úlohou je vnútorná bezpečnosť, ktorá si často vyžaduje značné zmeny politiky. Zahŕňa to zmenu politiky hesiel na zvýšenie sily hesla a monitorovanie celého prístupu k databáze, najmä u používateľov bežiacich z neobvyklých umiestnení, ako sú aplikácie mimo siete. Vnútorná bezpečnosť by mala byť zameraná zhora nadol, s bezpečnostnými opatreniami pre používateľov všetkých privilegovaných úrovní, pretože sabotéri môžu pochádzať z ktorejkoľvek úrovne organizácie.

Copyright © počítačové znalosti Všetky práva vyhradené