zl程序教程

您现在的位置是:首页 >  大数据

当前栏目

数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

数据 如何 怎样 泄露 应对 可用性 完整性 破坏
2023-09-27 14:24:57 时间

信息安全经常使用CIA来描述。CIA 代表保密性(Confidentiality)、完整性(Integrity)和可用性(Availability), 并且这些是信息安全设法保护的三要素。

在 Gartner预测2018年信息安全支出将达930亿美元, 其中提到,有一个领域是Gartner认为切实可见的产品增长点: 数据泄露防护 (DLP)。在国外是人们担心欧盟的《一般数据保护条例》(GDPR)会造成长期的剧烈影响,因而积极购买DLP,形成2018年的购买热潮;另外,Gartner还指出,在中国最近通过了 网络安全法 ,到2020年,大型中国企业80%的安全支出将会流向本土产品。这样,美国制造的网络安全产品就会受到影响。

如果我们从攻击者的角度来看CIA, 他们会试图通过窃取数据来破坏机密性、通过操作数据来破坏完整性,通过删除数据或攻击驻留数据的系统来破坏保密性。

数据泄露 大多是破坏保密性或可用性

到目前为止, 大多数攻击都集中在破坏保密性或可用性上 , 因此防御机制和培训也集中在那里。数据泄露数量急剧上升, 而被盗数据 (包括个人健康信息、信用卡号码、社会保险号、广告列表和专有技术) 的市场也在蓬勃发展。我们还看到许多通过拒绝服务来攻击可用性的案例。

数据泄露破坏完整性又会是怎样的

完整性攻击不太常见, 但仍然是一种威胁。组织必须保护的不只是保密性。那么对完整性的攻击是什么样子的呢?让我们来看看三个例子。

1) 引诱对手做出错误的决定

有一个软件开发说, "垃圾进, 垃圾出" 。意味着如果你让垃圾数据到你的程序, 它会产生垃圾输出。同样, 在决策中使用的垃圾数据将导致错误的决策。这种类型的完整性攻击旨在通过毒害竞争对手或对手的信息存储来破坏他们的竞争对手用来做出的关键决策。

2) 利用临时数据的不一致

攻击者修改NTP服务器上的时间, 以接入控制系统认为它白天而不是半夜。因此, 门禁解锁或者只需要一个 pin, 而不是多因素的认证。

在另一个例子中, 窃贼在执行电子汇款或股票代号在贸易公司的数据库中被改变之前, 会暂时升高账户余额, 导致许多错误股票交易, 并升高或压低股票市场的价格。

3) 在线破坏

黑客或网络攻击者经常使用网络破坏来传播他们的信息和或者破坏网站、损害品牌形象。例如, 联邦调查局在4月发出警告, ISIL 使用已知漏洞来大规模攻击Wordpress 网站。

如果应对破坏完整性的数据泄露攻击

好消息是, 许多技术控制组织已经到位, 保护数据的保密性和可用性也可以用来保护其完整性, 因为攻击者必须利用类似的漏洞或访问他们执行其他攻击的相同系统。但是, 可能需要更新程序和培训, 以便使员工了解此类威胁以及如何识别它们。此外, 进入关键决策的数据应该通过备用源进行验证。请考虑以下事项:

需要应用安全评估以解决完整性问题以及保密性和可用性。 对关键信息系统的数据完整性丢失进行风险分析, 并使用这些风险计算来确保控制措施能够充分解决风险水平。 更新 安全意识培训 , 包括有关数据完整性、验证和事件报告的环节。 确保安全策略和程序来处理完整性, 以及保密性和可用性。
本文由:Eric Vanderburg发布,版权归属于原作者 原文链接:http://toutiao.secjia.com/information-security-cia-integrity 本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
从预防到恢复,企业如何应对勒索病毒攻击?         勒索病毒是一种严重的计算机威胁,它往往会利用高强度的加密算法技术来锁定用户的数据文件。由于勒索病毒的广泛传播和高度复杂性,越来越多的企业面临着数据安全威胁。91数据恢复研究院本次将重点介绍一种名为kat6.l6st6r的勒索病毒,以及如何从中恢复加密的数据文件。