プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

データベース内の脅威の種類は何ですか?


脅威には次のようなさまざまな種類があります-

不正な変更 −不十分なセキュリティ構造、またはパスワードの共有やパスワードの推測によって許可される可能性のある妨害、犯罪、または無知の理由でデータ値が変更されている可能性があります。

不正開示 −情報が明らかにされるべきではなかったとき。偶発的または故意である可能性がある、中心的に重要な一般的な問題。

可用性の喪失 −データベースが利用できない場合、データベースは損失を被ります。したがって、何かが出現したかどうかを確認する場合でも、オフラインで時間を発生させる脅威は回避する必要があります。

商業的感度 −詐欺による金銭的損失の一部は、従業員から発生します。アクセス制御は、犯罪行為に対する保護と、詐欺、機密情報の抽出、可用性の喪失など、組織に有害な行為を実行しようとする試みの証拠(強力またはその他)の両方をサポートします。

個人のプライバシーとデータ保護 −個人情報は、検出可能な個人に関するデータです。多くの場合、個人は生きている必要がありますが、識別のアプローチは定義されていません。したがって、自宅の郵便番号は、郵便番号のある住所に1人しか住んでいない場合、個人を認識する場合があります。このようなデータには、注意深い管理と制御が必要です。

コンピューターの誤用 −通常、コンピュータの誤用に対する対策もあります。誤用にはアクセス制御の違反が含まれ、データベースの状態を変更したり、ワームやウイルスを提示して有用な操作を妨害したりすることにより、損害を与えようとします。これらの違反はしばしば追放可能です。

監査要件 −これらは、誰が何をしたか、誰が何をしようとしたか、どこで、いつすべてが現れたかを理解する必要性を中心に構築された運用上の制約です。これらには、イベント(CONNECTおよびGRANTトランザクションなど)の検出が含まれ、検出、保証、および防御または起訴の証拠をサポートします。

データベースへの論理アクセスを考慮すると、一部のシステムアクセスがリスクを課すという事実を見失うだけです。オペレーティングシステムサービスにアクセスできる場合は、ディスクストレージに正確にアクセスし、データベース全体またはそのコンポーネントをコピーまたは損傷する可能性があります。

完全に検討するには、ある程度のアクセスを考慮に入れる必要があります。ほとんどのアナリストは、通信(直接、ネットワーク、および電気通信)を最小限に抑え、システムを無用な脅威から分離するために表示できます。データとスキーマの両方で暗号化を使用できることも許容されます。暗号化とは、テキストとデータを、その情報またはテキストの受信者だけが読み取れる形式に変換する手順です。受信者は、テキストを変換して明確なメッセージに変換する方法を理解する必要があります。


  1. 情報セキュリティにおける認証の種類は何ですか?

    認証は、データの送信者と受信者が相互に認証できるようにする手順です。データの送信者と受信者がお互いを適切に認証できない場合、どちらかの当事者がサポートするアクティビティまたはデータに信頼はありません。 認証には、非常に困難で安全なアプローチを含めることも、非常に単純にすることもできます。最も簡単な認証形式は、相互に認証したいエンティティ間で共有パスワードを送信することです。 認証は、ネットワークがそのリソースにアクセスできる許可されたユーザーのみを受信できるようにすることを定義します。これは、要求された識別子が何らかの手段を介してアクセス制御構造によってテストされる方法を提供します。 個

  2. 情報セキュリティにおける暗号化の種類は何ですか?

    暗号化とは、ファイルまたはメールメッセージである可能性のあるデータを、事前に決定された受信者以外の誰かがその情報を読み取らないようにするために、デコードキーなしでは読み取れない形式の暗号文にコード化する手順です。 復号化は、暗号化されたデータを元のエンコードされていない形式であるプレーンテキストに変換する逆の手順です。暗号化の鍵は、暗号化/復号化アルゴリズムで使用される大量のビットです。 暗号化では、暗号化のタイプに基づいており、情報は複数の数字、文字、または記号として表示できます。暗号化の分野で働く人々は、データを暗号化するか、暗号化されたデータを受信するためにコードを分割するという仕事