Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

ภัยคุกคามในฐานข้อมูลมีกี่ประเภท


ภัยคุกคามมีหลายประเภทดังนี้ −

การแก้ไขโดยไม่ได้รับอนุญาต − สามารถเปลี่ยนค่าข้อมูลได้ด้วยเหตุผลของการก่อวินาศกรรม อาชญากรรม หรือความไม่รู้ ซึ่งสามารถทำได้โดยโครงสร้างความปลอดภัยที่ไม่เพียงพอ หรือการแบ่งปันรหัสผ่านหรือการคาดเดารหัสผ่าน

การเปิดเผยโดยไม่ได้รับอนุญาต − เมื่อข้อมูลไม่ควรถูกเปิดเผย ปัญหาทั่วไปที่มีความสำคัญเป็นศูนย์กลาง ซึ่งอาจเกิดขึ้นโดยไม่ได้ตั้งใจหรือจงใจ

เสียความพร้อม − เมื่อฐานข้อมูลไม่พร้อมใช้งาน จะเกิดความสูญเสีย ดังนั้นควรหลีกเลี่ยงภัยคุกคามใด ๆ ที่ก่อให้เกิดเวลาออฟไลน์ แม้จะตรวจสอบว่ามีบางสิ่งปรากฏขึ้นหรือไม่ก็ตาม

ความอ่อนไหวในเชิงพาณิชย์ − การสูญเสียทางการเงินบางส่วนจากการฉ้อโกงปรากฏขึ้นจากพนักงาน การควบคุมการเข้าถึงสนับสนุนทั้งการป้องกันการกระทำผิดทางอาญาและหลักฐานของความพยายาม (ที่รุนแรงหรืออย่างอื่น) ในการดำเนินการที่เป็นอันตรายต่อองค์กร ไม่ว่าจะเป็นการฉ้อโกง การดึงข้อมูลที่ละเอียดอ่อน หรือการสูญเสียความพร้อม

ความเป็นส่วนตัวและการปกป้องข้อมูล − ข้อมูลส่วนบุคคลคือข้อมูลเกี่ยวกับบุคคลที่ตรวจพบได้ บ่อยครั้ง ปัจเจกบุคคลต้องมีชีวิตอยู่แต่ไม่ได้กำหนดวิธีการระบุตัวตน ดังนั้น รหัสไปรษณีย์สำหรับบ้านในบางกรณีอาจจำบุคคลได้ หากมีบุคคลเพียงคนเดียวที่อาศัยอยู่ตามที่อยู่ซึ่งมีรหัสไปรษณีย์ ข้อมูลดังกล่าวจำเป็นต้องมีการจัดการและการควบคุมอย่างรอบคอบ

การใช้คอมพิวเตอร์ในทางที่ผิด − มักจะมีการวัดการใช้คอมพิวเตอร์ในทางที่ผิด การใช้ในทางที่ผิดเกี่ยวข้องกับการละเมิดการควบคุมการเข้าถึงและพยายามสร้างความเสียหายโดยการเปลี่ยนสถานะฐานข้อมูลหรือนำเสนอเวิร์มและไวรัสเพื่อรบกวนการทำงานที่มีประโยชน์ การละเมิดเหล่านี้มักจะส่งผู้ร้ายข้ามแดนได้

ข้อกำหนดในการตรวจสอบ − สิ่งเหล่านี้เป็นข้อจำกัดในการปฏิบัติงานที่สร้างขึ้นจากความจำเป็นในการทำความเข้าใจว่าใครทำอะไร ใครพยายามทำอะไร ที่ไหนและเมื่อใดที่ทุกอย่างปรากฏขึ้น ประกอบด้วยการตรวจจับเหตุการณ์ (เช่น ธุรกรรม CONNECT และ GRANT) หลักฐานสนับสนุนสำหรับการตรวจจับ การประกัน และการป้องกันหรือการดำเนินคดี

ในการพิจารณาการเข้าถึงฐานข้อมูลแบบลอจิคัล เป็นเพียงการมองข้ามความจริงที่ว่าการเข้าถึงระบบบางอย่างทำให้เกิดความเสี่ยง หากมีการเข้าถึงบริการระบบปฏิบัติการ ก็จะสามารถเข้าถึงที่เก็บข้อมูลดิสก์ได้อย่างแม่นยำ และคัดลอกหรือทำให้ฐานข้อมูลทั้งหมดหรือส่วนประกอบเสียหาย

การพิจารณาอย่างสมบูรณ์ต้องคำนึงถึงการเข้าถึงบางส่วน นักวิเคราะห์ส่วนใหญ่สามารถดูเพื่อลดการสื่อสาร (ทางตรง เครือข่าย และโทรคมนาคม) และแยกระบบออกจากภัยคุกคามที่ไร้ประโยชน์ เป็นที่ยอมรับเช่นกันว่าการเข้ารหัสสามารถใช้ได้ทั้งกับข้อมูลและสคีมา การเข้ารหัสเป็นขั้นตอนในการแปลงข้อความและข้อมูลให้อยู่ในรูปแบบที่ผู้รับข้อมูลหรือข้อความนั้นสามารถอ่านได้เท่านั้น ซึ่งต้องเข้าใจวิธีการแปลงให้สิ้นสุดเป็นข้อความที่ชัดเจน