Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

डेटाबेस में खतरों के प्रकार क्या हैं?

<घंटा/>

विभिन्न प्रकार के खतरे हैं जो इस प्रकार हैं -

अनधिकृत संशोधन - यह तोड़फोड़, अपराध या अज्ञानता के कारणों के लिए डेटा मूल्यों को बदल सकता है जिसे अपर्याप्त सुरक्षा संरचना, या पासवर्ड साझा करने या पासवर्ड अनुमान लगाने की अनुमति दी जा सकती है।

अनधिकृत प्रकटीकरण -जब जानकारी का खुलासा नहीं किया जाना चाहिए था। केंद्रीय महत्व की एक सामान्य समस्या, जो आकस्मिक या जानबूझकर हो सकती है।

उपलब्धता का नुकसान - जब डेटाबेस उपलब्ध नहीं होता है तो उसे नुकसान होता है। इसलिए कोई भी खतरा जो ऑफ़लाइन समय को जन्म देता है, यहां तक ​​​​कि यह जांचने के लिए कि कुछ दिखाई दिया है या नहीं, से बचना चाहिए।

व्यावसायिक संवेदनशीलता - धोखाधड़ी के माध्यम से कुछ वित्तीय नुकसान कर्मचारियों से दिखाई देते हैं। अभिगम नियंत्रण आपराधिक कृत्यों से सुरक्षा और संगठन के लिए हानिकारक कृत्यों को करने के प्रयासों के साक्ष्य (मजबूत या अन्यथा) दोनों का समर्थन करता है, चाहे धोखाधड़ी, संवेदनशील जानकारी की निकासी या उपलब्धता की हानि।

व्यक्तिगत गोपनीयता और डेटा सुरक्षा - व्यक्तिगत जानकारी एक पता लगाने योग्य व्यक्ति के बारे में डेटा है। अक्सर व्यक्ति को जीवित रहना पड़ता है लेकिन पहचान के दृष्टिकोण को परिभाषित नहीं किया जाता है। इसलिए एक घर के लिए एक पोस्टल कोड कुछ मामलों में एक व्यक्ति को पहचान सकता है, अगर केवल एक व्यक्ति डाक कोड वाले पते पर रह रहा है। ऐसे डेटा के लिए सावधानीपूर्वक प्रबंधन और नियंत्रण की आवश्यकता होती है।

कंप्यूटर का दुरुपयोग - आमतौर पर कंप्यूटर के दुरुपयोग पर भी उपाय होते हैं। दुरुपयोग में अभिगम नियंत्रण का उल्लंघन शामिल है और उपयोगी संचालन में हस्तक्षेप करने के लिए डेटाबेस स्थिति को बदलकर या वर्म्स और वायरस पेश करके नुकसान पहुंचाने की कोशिश करता है। ये उल्लंघन अक्सर प्रत्यर्पण योग्य होते हैं।

ऑडिट आवश्यकताएं - ये परिचालन संबंधी बाधाएं हैं जो यह समझने की आवश्यकता के इर्द-गिर्द बनी हैं कि किसने क्या किया, किसने क्या करने का प्रयास किया, और कहां और कब सब कुछ दिखाई दिया। उनमें घटनाओं का पता लगाना (जैसे कनेक्ट और ग्रांट लेनदेन), पता लगाने, आश्वासन और बचाव या अभियोजन के लिए सहायक साक्ष्य शामिल हैं।

डेटाबेस तक तार्किक पहुंच को ध्यान में रखते हुए, यह केवल इस तथ्य की दृष्टि खो देने के लिए है कि कुछ सिस्टम एक्सेस जोखिम लगाता है। यदि ऑपरेटिंग सिस्टम सेवा तक पहुंच है, तो डिस्क संग्रहण को सटीक रूप से एक्सेस करना और संपूर्ण डेटाबेस या उसके घटकों की प्रतिलिपि बनाना या क्षति पहुंचाना संभव हो जाता है।

एक पूर्ण विचार के लिए कुछ पहुंच को ध्यान में रखना होता है। अधिकांश विश्लेषक संचार (प्रत्यक्ष, नेटवर्क और दूरसंचार) को कम करने और सिस्टम को बेकार खतरों से अलग करने के लिए देख सकते हैं। यह भी स्वीकार्य है कि एन्क्रिप्शन का उपयोग डेटा और स्कीमा दोनों पर किया जा सकता है। एन्क्रिप्शन टेक्स्ट और डेटा को एक ऐसे रूप में बदलने की प्रक्रिया है जिसे केवल उस जानकारी या टेक्स्ट के प्राप्तकर्ता द्वारा पढ़ा जा सकता है, जिसे यह समझना होगा कि इसे एक स्पष्ट संदेश में कैसे बदलना है।


  1. डेटा अखंडता के प्रकार क्या हैं?

    डेटाबेस अखंडता संग्रहीत जानकारी की वैधता और स्थिरता को परिभाषित करती है। अखंडता को आम तौर पर बाधाओं के संदर्भ में परिभाषित किया जाता है, जो स्थिरता नियम हैं जिनका डेटाबेस को उल्लंघन करने की अनुमति नहीं है। बाधाएं प्रत्येक विशेषता पर लागू हो सकती हैं या वे तालिकाओं के बीच संबंधों पर लागू हो सकती हैं।

  1. सूचना सुरक्षा में प्रमाणीकरण के प्रकार क्या हैं?

    प्रमाणीकरण वह प्रक्रिया है जो डेटा के प्रेषक और रिसीवर को एक दूसरे को प्रमाणित करने में सक्षम बनाती है। यदि डेटा भेजने वाला और प्राप्त करने वाला एक दूसरे को ठीक से प्रमाणित नहीं कर सकता है, तो किसी भी पक्ष द्वारा समर्थित गतिविधियों या डेटा पर कोई भरोसा नहीं है। प्रमाणीकरण में काफी हद तक कठिन और सुर

  1. सूचना सुरक्षा में एन्क्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन डेटा को कोड करने की एक प्रक्रिया है, जो एक फ़ाइल या मेल संदेश सिफर टेक्स्ट में हो सकता है, जो डिकोडिंग कुंजी के बिना अपठनीय है, ताकि पूर्व-निर्धारित रिसीवर को छोड़कर किसी को भी उस जानकारी को पढ़ने से रोका जा सके। डिक्रिप्शन एन्क्रिप्टेड डेटा को उसके मूल अनएन्कोडेड फॉर्म, प्लेनटेक्स्ट मे