数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

大家好,又见面了,我是全栈君。

信息安全经常使用CIA来描述。CIA 代表保密性(Confidentiality)、完整性(Integrity)和可用性(Availability), 并且这些是信息安全设法保护的三要素。

在 Gartner预测2018年信息安全支出将达930亿美元, 其中提到,有一个领域是Gartner认为切实可见的产品增长点: 数据泄露防护 (DLP)。在国外是人们担心欧盟的《一般数据保护条例》(GDPR)会造成长期的剧烈影响,因而积极购买DLP,形成2018年的购买热潮;另外,Gartner还指出,在中国最近通过了 网络安全法 ,到2020年,大型中国企业80%的安全支出将会流向本土产品。这样,美国制造的网络安全产品就会受到影响。

如果我们从攻击者的角度来看CIA, 他们会试图通过窃取数据来破坏机密性、通过操作数据来破坏完整性,通过删除数据或攻击驻留数据的系统来破坏保密性。

数据泄露 大多是破坏保密性或可用性

到目前为止, 大多数攻击都集中在破坏保密性或可用性上 , 因此防御机制和培训也集中在那里。数据泄露数量急剧上升, 而被盗数据 (包括个人健康信息、信用卡号码、社会保险号、广告列表和专有技术) 的市场也在蓬勃发展。我们还看到许多通过拒绝服务来攻击可用性的案例。

数据泄露破坏完整性又会是怎样的

完整性攻击不太常见, 但仍然是一种威胁。组织必须保护的不只是保密性。那么对完整性的攻击是什么样子的呢?让我们来看看三个例子。

1) 引诱对手做出错误的决定

有一个软件开发说, “垃圾进, 垃圾出” 。意味着如果你让垃圾数据到你的程序, 它会产生垃圾输出。同样, 在决策中使用的垃圾数据将导致错误的决策。这种类型的完整性攻击旨在通过毒害竞争对手或对手的信息存储来破坏他们的竞争对手用来做出的关键决策。

2) 利用临时数据的不一致

攻击者修改NTP服务器上的时间, 以接入控制系统认为它白天而不是半夜。因此, 门禁解锁或者只需要一个 pin, 而不是多因素的认证。

在另一个例子中, 窃贼在执行电子汇款或股票代号在贸易公司的数据库中被改变之前, 会暂时升高账户余额, 导致许多错误股票交易, 并升高或压低股票市场的价格。

3) 在线破坏

黑客或网络攻击者经常使用网络破坏来传播他们的信息和或者破坏网站、损害品牌形象。例如, 联邦调查局在4月发出警告, ISIL 使用已知漏洞来大规模攻击Wordpress 网站。

如果应对破坏完整性的数据泄露攻击

好消息是, 许多技术控制组织已经到位, 保护数据的保密性和可用性也可以用来保护其完整性, 因为攻击者必须利用类似的漏洞或访问他们执行其他攻击的相同系统。但是, 可能需要更新程序和培训, 以便使员工了解此类威胁以及如何识别它们。此外, 进入关键决策的数据应该通过备用源进行验证。请考虑以下事项:

  • 需要应用安全评估以解决完整性问题以及保密性和可用性。
  • 对关键信息系统的数据完整性丢失进行风险分析, 并使用这些风险计算来确保控制措施能够充分解决风险水平。
  • 更新 安全意识培训 , 包括有关数据完整性、验证和事件报告的环节。
  • 确保安全策略和程序来处理完整性, 以及保密性和可用性。



原文发布时间:
2017年8月22日

本文由: Eric Vanderburg发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/information-security-cia-integrity
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/108198.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • java实现html转word_javaweb与html区别

    java实现html转word_javaweb与html区别前段时间在做html生成word功能,找了好几种方案,有的用jacob,但是这个比较麻烦,又是dll又是jar的,依赖太多了,而且代码量比较多,所有以采用了freemarker来生成word,制作一个模板就可以生成word文档了,生成的图片也不会依赖本地路径。制作模板,打开word,制作报告的样式,然后另存为xml格式,最好是2003格式的xml,不然会出现不兼容的现象。完成之后修改为ftl格

    2022年10月11日
  • Readprocessmemory使用方法

    Readprocessmemory使用方法函数功能:该函数从指定的进程中读入内存信息,被读取的区域必须具有訪问权限。函数原型:BOOLReadProcessMemory(HANDLEhProcess,LPCVOIDlpBaseAddre

  • 序列(两)密钥索引、桶排序、位图、失败者树(照片详细解释–失败者树)「建议收藏」

    序列(两)密钥索引、桶排序、位图、失败者树(照片详细解释–失败者树)「建议收藏」序列(两)以上排序算法都有一个性质:在排序的终于结果中,各元素的次序依赖于它们之间的比較。我们把这类排序算法称为比較排序。不论什么比較排序的时间复杂度的下界是nlgn。下面排序算法是用运算而不是比較来

  • ThinkPHP函数详解:F方法

    ThinkPHP函数详解:F方法

  • 合成控制法 (Synthetic Control Method) 及 Stata实现[通俗易懂]

    合成控制法 (Synthetic Control Method) 及 Stata实现[通俗易懂]作者:何庆红(北京大学中国卫生经济研究中心)连享会:(知乎|简书|码云|CSDN) 2019暑期“实证研究方法与经典论文”专题班-连玉君-江艇主讲 本推文介绍合成控制方法及其Stata的实现命令。合成控制方法(SyntheticControlMethod)由AbadieandGardeazabal(2003)提出。目前,该方法已被广泛使用。1.背景介绍…

  • matlab如何做正交多项式曲线拟合,matlab正交多项式拟合

    matlab如何做正交多项式曲线拟合,matlab正交多项式拟合在实验模态分析中用Matlab实现离散化正交多项式算法[C],马永列;陈章位;胡海清4.在实验模态分析中用Matlab实现离散化正交多项式算法[C],马永列……变换后的条件数上限表如下:拟合次数1=1cond2(A)2<9.93<50.34<435④在实际应用中还可以利用正交多项式求拟合多项式。一种方法是构造离散……..

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号