数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

大家好,又见面了,我是全栈君。

信息安全经常使用CIA来描述。CIA 代表保密性(Confidentiality)、完整性(Integrity)和可用性(Availability), 并且这些是信息安全设法保护的三要素。

在 Gartner预测2018年信息安全支出将达930亿美元, 其中提到,有一个领域是Gartner认为切实可见的产品增长点: 数据泄露防护 (DLP)。在国外是人们担心欧盟的《一般数据保护条例》(GDPR)会造成长期的剧烈影响,因而积极购买DLP,形成2018年的购买热潮;另外,Gartner还指出,在中国最近通过了 网络安全法 ,到2020年,大型中国企业80%的安全支出将会流向本土产品。这样,美国制造的网络安全产品就会受到影响。

如果我们从攻击者的角度来看CIA, 他们会试图通过窃取数据来破坏机密性、通过操作数据来破坏完整性,通过删除数据或攻击驻留数据的系统来破坏保密性。

数据泄露 大多是破坏保密性或可用性

到目前为止, 大多数攻击都集中在破坏保密性或可用性上 , 因此防御机制和培训也集中在那里。数据泄露数量急剧上升, 而被盗数据 (包括个人健康信息、信用卡号码、社会保险号、广告列表和专有技术) 的市场也在蓬勃发展。我们还看到许多通过拒绝服务来攻击可用性的案例。

数据泄露破坏完整性又会是怎样的

完整性攻击不太常见, 但仍然是一种威胁。组织必须保护的不只是保密性。那么对完整性的攻击是什么样子的呢?让我们来看看三个例子。

1) 引诱对手做出错误的决定

有一个软件开发说, “垃圾进, 垃圾出” 。意味着如果你让垃圾数据到你的程序, 它会产生垃圾输出。同样, 在决策中使用的垃圾数据将导致错误的决策。这种类型的完整性攻击旨在通过毒害竞争对手或对手的信息存储来破坏他们的竞争对手用来做出的关键决策。

2) 利用临时数据的不一致

攻击者修改NTP服务器上的时间, 以接入控制系统认为它白天而不是半夜。因此, 门禁解锁或者只需要一个 pin, 而不是多因素的认证。

在另一个例子中, 窃贼在执行电子汇款或股票代号在贸易公司的数据库中被改变之前, 会暂时升高账户余额, 导致许多错误股票交易, 并升高或压低股票市场的价格。

3) 在线破坏

黑客或网络攻击者经常使用网络破坏来传播他们的信息和或者破坏网站、损害品牌形象。例如, 联邦调查局在4月发出警告, ISIL 使用已知漏洞来大规模攻击Wordpress 网站。

如果应对破坏完整性的数据泄露攻击

好消息是, 许多技术控制组织已经到位, 保护数据的保密性和可用性也可以用来保护其完整性, 因为攻击者必须利用类似的漏洞或访问他们执行其他攻击的相同系统。但是, 可能需要更新程序和培训, 以便使员工了解此类威胁以及如何识别它们。此外, 进入关键决策的数据应该通过备用源进行验证。请考虑以下事项:

  • 需要应用安全评估以解决完整性问题以及保密性和可用性。
  • 对关键信息系统的数据完整性丢失进行风险分析, 并使用这些风险计算来确保控制措施能够充分解决风险水平。
  • 更新 安全意识培训 , 包括有关数据完整性、验证和事件报告的环节。
  • 确保安全策略和程序来处理完整性, 以及保密性和可用性。



原文发布时间:
2017年8月22日

本文由: Eric Vanderburg发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/information-security-cia-integrity
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/108198.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • Alex 的 Hadoop 菜鸟教程: 第15课 Impala 安装使用教程

    Alex 的 Hadoop 菜鸟教程: 第15课 Impala 安装使用教程本教程介绍Impala的安装,使用和JDBC调用。为什么用Impala?因为Hive太慢了!Impala也可以执行SQL,但是比Hive的速度快很多。为什么Impala可以比Hive快呢?因为Hive采用的是把你的sql转化成hadoop的MapReduce任务的代码,然后编译,打包成jar包,并分发到各个server上执行,这是一个相当慢的过程。而Impala根本就不用Hadoop的MapReduce机制,直接调用HDFS的API获取文件,在自己的内存中进行计算。

    2022年5月2日
    43
  • linux(4)Linux 文件内容查看「建议收藏」

    linux(4)Linux 文件内容查看「建议收藏」查看文件内容总览cat由第一行开始显示文件内容tac从最后一行开始显示,可以看出tac是cat的倒着写!nl显示的时候,顺道输出行号!more一页一页的显示文件内容less

    2022年7月29日
    5
  • Runnable和Callable区别[通俗易懂]

    RunnableRunnable是一个接口,该接口中只有一个run方法,实现Runnable接口的类需要重写run方法,然后可以把这个类作为Thread类的一个参数,来创建线程,具体的用法有两种:创建一个类,实现Runnable接口,重写run方法classMyThreadimplementsRunnable{@Overridepublicvoidrun(){System.out.println(“MyThread”);}}使

    2022年4月7日
    53
  • linux 更改文件读写权限_如何查看自己文件的权限

    linux 更改文件读写权限_如何查看自己文件的权限整理下Linux文件权限相关知识一、查看文件夹或文件的可读可写权限:ls-l文件夹解析“drwxrwxrwx”,这个权限说明一共10位。第一位代表文件类型,有两个数值:“d”和“-”,“d”代表目录,“-”代表非目录。后面9位可以拆分为3组来看,分别对应不同用户,2-4位代表所有者user的权限说明,5-7位代表组群group的权限说明,8-10位代表其他人

    2022年9月12日
    0
  • Linux学习——浅谈读写锁的使用

    Linux学习——浅谈读写锁的使用一、读写锁是什么?读写锁其实还是一种锁,是给一段临界区代码加锁,但是此加锁是在进行写操作的时候才会互斥,而在进行读的时候是可以共享的进行访问临界区的。读写锁和互斥量(互斥锁)很类似,是另一种线程同步机制,但不属于POSIX标准,可以用来同步同一进程中的各个线程。当然如果一个读写锁存放在多个进程共享的某个内存区中,那么还可以用来进行进程间的同步,读写锁的使用规则:只要没有写模式下的加锁,任…

    2022年8月12日
    3
  • navicat激活码2021【注册码】

    navicat激活码2021【注册码】,https://javaforall.net/100143.html。详细ieda激活码不妨到全栈程序员必看教程网一起来了解一下吧!

    2022年3月19日
    65

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号