数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

大家好,又见面了,我是全栈君。

信息安全经常使用CIA来描述。CIA 代表保密性(Confidentiality)、完整性(Integrity)和可用性(Availability), 并且这些是信息安全设法保护的三要素。

在 Gartner预测2018年信息安全支出将达930亿美元, 其中提到,有一个领域是Gartner认为切实可见的产品增长点: 数据泄露防护 (DLP)。在国外是人们担心欧盟的《一般数据保护条例》(GDPR)会造成长期的剧烈影响,因而积极购买DLP,形成2018年的购买热潮;另外,Gartner还指出,在中国最近通过了 网络安全法 ,到2020年,大型中国企业80%的安全支出将会流向本土产品。这样,美国制造的网络安全产品就会受到影响。

如果我们从攻击者的角度来看CIA, 他们会试图通过窃取数据来破坏机密性、通过操作数据来破坏完整性,通过删除数据或攻击驻留数据的系统来破坏保密性。

数据泄露 大多是破坏保密性或可用性

到目前为止, 大多数攻击都集中在破坏保密性或可用性上 , 因此防御机制和培训也集中在那里。数据泄露数量急剧上升, 而被盗数据 (包括个人健康信息、信用卡号码、社会保险号、广告列表和专有技术) 的市场也在蓬勃发展。我们还看到许多通过拒绝服务来攻击可用性的案例。

数据泄露破坏完整性又会是怎样的

完整性攻击不太常见, 但仍然是一种威胁。组织必须保护的不只是保密性。那么对完整性的攻击是什么样子的呢?让我们来看看三个例子。

1) 引诱对手做出错误的决定

有一个软件开发说, “垃圾进, 垃圾出” 。意味着如果你让垃圾数据到你的程序, 它会产生垃圾输出。同样, 在决策中使用的垃圾数据将导致错误的决策。这种类型的完整性攻击旨在通过毒害竞争对手或对手的信息存储来破坏他们的竞争对手用来做出的关键决策。

2) 利用临时数据的不一致

攻击者修改NTP服务器上的时间, 以接入控制系统认为它白天而不是半夜。因此, 门禁解锁或者只需要一个 pin, 而不是多因素的认证。

在另一个例子中, 窃贼在执行电子汇款或股票代号在贸易公司的数据库中被改变之前, 会暂时升高账户余额, 导致许多错误股票交易, 并升高或压低股票市场的价格。

3) 在线破坏

黑客或网络攻击者经常使用网络破坏来传播他们的信息和或者破坏网站、损害品牌形象。例如, 联邦调查局在4月发出警告, ISIL 使用已知漏洞来大规模攻击Wordpress 网站。

如果应对破坏完整性的数据泄露攻击

好消息是, 许多技术控制组织已经到位, 保护数据的保密性和可用性也可以用来保护其完整性, 因为攻击者必须利用类似的漏洞或访问他们执行其他攻击的相同系统。但是, 可能需要更新程序和培训, 以便使员工了解此类威胁以及如何识别它们。此外, 进入关键决策的数据应该通过备用源进行验证。请考虑以下事项:

  • 需要应用安全评估以解决完整性问题以及保密性和可用性。
  • 对关键信息系统的数据完整性丢失进行风险分析, 并使用这些风险计算来确保控制措施能够充分解决风险水平。
  • 更新 安全意识培训 , 包括有关数据完整性、验证和事件报告的环节。
  • 确保安全策略和程序来处理完整性, 以及保密性和可用性。



原文发布时间:
2017年8月22日

本文由: Eric Vanderburg发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/information-security-cia-integrity
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/108198.html原文链接:https://javaforall.net

(0)
上一篇 2022年3月6日 下午5:00
下一篇 2022年3月6日 下午5:00


相关推荐

  • Java的递归算法

    Java的递归算法

    2021年12月10日
    45
  • linux中设置固定ip(亲测有效)[通俗易懂]

    linux中设置固定ip(亲测有效)[通俗易懂]首先打开虚拟机  打开xshell5连接虚拟机(比较方便,这里默认设置过Linux的ip,只是不固定)输入ifconfig,可以查看网管相关配置信息:然后输入  vi/etc/sysconfig/network-scripts/ifcfg-ens33命令。修改网卡配置文件按i键进行编辑。修改入下,原有的配置不要删,只要按下面修改就好。没有的配置项新增上去就…

    2022年5月5日
    49
  • java语言代码大全_java新手入门-java新手代码大全

    java语言代码大全_java新手入门-java新手代码大全​关于学习java知识的过程是漫长的,它的内容丰富又庞大。今天就为大家介绍如何区分java文件字节流和字符流,以及为大家展示读写操作的实例。下面要给大家介绍的就是和java字符缓冲区输入流BufferedReader类相关的知识,主要包含了BufferedReader类构造方法的重载形式以及使用。下面要给大家介绍的就是和java字符流字符缓冲区输出流BufferedWriter类相关的知识,…

    2022年6月21日
    39
  • buildroot 树莓派_树莓派忘记root密码

    buildroot 树莓派_树莓派忘记root密码下载源码wgethttps://buildroot.uclibc.org/downloads/buildroot-2016.11.2.tar.gz解压tar-xvfbuildroot-2016.11.2.tar.gz配置将入config目录查看相应配置文件cdconfigsls查找到树莓派相关配置文件进行配置makeraspberrypi0_defconfig配置选…

    2022年10月9日
    4
  • resnet是卷积神经网络吗_神经网络架构搜索的应用

    resnet是卷积神经网络吗_神经网络架构搜索的应用卷积神经网络在图像识别方面应用广泛,在实际应用在中,识别的准确率不仅仅与数据量有关,还与模型的架构有很大的关联。从首个成功应用于数字识别的卷积神经网络LeNet,到卷积神经网络崛起点AlexNet,以及陆陆续续的ZFNet,VGGNet,Inception系列和ResNet,这些架构在网络深度,宽度,卷积核大小和可视化部分都做了很大的改进,使得卷积神经网络的性能越来越强。

    2022年8月14日
    5
  • 钩子(HOOK)函数教程

    钩子(HOOK)函数教程http blog sina com cn s articlelist 1585708262 3 1 html 钩子 HOOK 函数教程 一 我们可以首先从字面上了解钩子 钩子是干什么的呢 日常生活中 我们的钩子是用来钩住某种东西的 比如 说 鱼钩是用来钓鱼的 一旦鱼咬了钩 钩子就一直钩住鱼了 任凭鱼在水里怎么游 也逃不出鱼钩的控制 同样的 Windows 的钩子 Hook 也是用来钩东西的 比较抽

    2026年3月19日
    5

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号