数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

简介:

信息安全经常使用CIA来描述。CIA 代表保密性(Confidentiality)、完整性(Integrity)和可用性(Availability), 并且这些是信息安全设法保护的三要素。

在 Gartner预测2018年信息安全支出将达930亿美元, 其中提到,有一个领域是Gartner认为切实可见的产品增长点: 数据泄露防护 (DLP)。在国外是人们担心欧盟的《一般数据保护条例》(GDPR)会造成长期的剧烈影响,因而积极购买DLP,形成2018年的购买热潮;另外,Gartner还指出,在中国最近通过了 网络安全法 ,到2020年,大型中国企业80%的安全支出将会流向本土产品。这样,美国制造的网络安全产品就会受到影响。

如果我们从攻击者的角度来看CIA, 他们会试图通过窃取数据来破坏机密性、通过操作数据来破坏完整性,通过删除数据或攻击驻留数据的系统来破坏保密性。

数据泄露 大多是破坏保密性或可用性

到目前为止, 大多数攻击都集中在破坏保密性或可用性上 , 因此防御机制和培训也集中在那里。数据泄露数量急剧上升, 而被盗数据 (包括个人健康信息、信用卡号码、社会保险号、广告列表和专有技术) 的市场也在蓬勃发展。我们还看到许多通过拒绝服务来攻击可用性的案例。

数据泄露破坏完整性又会是怎样的

完整性攻击不太常见, 但仍然是一种威胁。组织必须保护的不只是保密性。那么对完整性的攻击是什么样子的呢?让我们来看看三个例子。

1) 引诱对手做出错误的决定

有一个软件开发说, "垃圾进, 垃圾出" 。意味着如果你让垃圾数据到你的程序, 它会产生垃圾输出。同样, 在决策中使用的垃圾数据将导致错误的决策。这种类型的完整性攻击旨在通过毒害竞争对手或对手的信息存储来破坏他们的竞争对手用来做出的关键决策。

2) 利用临时数据的不一致

攻击者修改NTP服务器上的时间, 以接入控制系统认为它白天而不是半夜。因此, 门禁解锁或者只需要一个 pin, 而不是多因素的认证。

在另一个例子中, 窃贼在执行电子汇款或股票代号在贸易公司的数据库中被改变之前, 会暂时升高账户余额, 导致许多错误股票交易, 并升高或压低股票市场的价格。

3) 在线破坏

黑客或网络攻击者经常使用网络破坏来传播他们的信息和或者破坏网站、损害品牌形象。例如, 联邦调查局在4月发出警告, ISIL 使用已知漏洞来大规模攻击Wordpress 网站。

如果应对破坏完整性的数据泄露攻击

好消息是, 许多技术控制组织已经到位, 保护数据的保密性和可用性也可以用来保护其完整性, 因为攻击者必须利用类似的漏洞或访问他们执行其他攻击的相同系统。但是, 可能需要更新程序和培训, 以便使员工了解此类威胁以及如何识别它们。此外, 进入关键决策的数据应该通过备用源进行验证。请考虑以下事项:

  • 需要应用安全评估以解决完整性问题以及保密性和可用性。
  • 对关键信息系统的数据完整性丢失进行风险分析, 并使用这些风险计算来确保控制措施能够充分解决风险水平。
  • 更新 安全意识培训 , 包括有关数据完整性、验证和事件报告的环节。
  • 确保安全策略和程序来处理完整性, 以及保密性和可用性。



原文发布时间: 2017年8月22日
本文由: Eric Vanderburg发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/information-security-cia-integrity
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
7月前
|
存储 缓存 固态存储
C盘清理终极指南:释放宝贵空间的有效技巧
C盘空间不足?别担心!本文《C盘清理终极指南》为你提供从基础到深度的全方位清理技巧。通过系统自带工具、手动删除无用文件、专业软件分析,再到系统设置优化与应用程序管理,助你高效释放磁盘空间,提升电脑性能。特别提示:清理前请备份重要数据,避免误删。按此指南操作,轻松解决C盘臃肿问题,让电脑重焕活力!
3523 0
|
JavaScript
vant/vue——在van-tab中写入内容使其中间部分进行滚动
在van-tab中写入内容使其中间部分进行滚动
862 0
|
Arthas Java 测试技术
记一次使用 Arthas 热更新线上代码
引用参考第二条 - Arthas提醒您:诊断千万条,规范第一条,热更不规范,同事两行泪
2421 0
记一次使用 Arthas 热更新线上代码
|
3月前
|
机器学习/深度学习 人工智能 算法
基于YOLO的中医舌苔自动识别系统 | 五类舌象精准检测【含完整数据+训练源码】
本项目以 YOLOv8 为核心检测引擎,实现了对中医舌象中五类舌苔特征的高效识别,构建了一个具有实用价值的中医智能辅助诊断系统原型。项目涵盖从数据准备、模型训练到推理部署的全流程,配套图形界面(可选),实现了开箱即用、模块清晰、易于复现的目标。
基于YOLO的中医舌苔自动识别系统 | 五类舌象精准检测【含完整数据+训练源码】
|
虚拟化 Docker Windows
window 10专业版部署docker环境
本文介绍了如何在Windows 10专业版上部署Docker环境,包括安装步骤、配置镜像加速以及可能遇到的错误处理。
685 3
window 10专业版部署docker环境
|
存储 算法 Linux
DNF和Yum
DNF和Yum
715 3
|
机器学习/深度学习 人工智能 自动驾驶
5G NR:下一代移动通信的基石
5G NR:下一代移动通信的基石
1436 1
|
安全 编译器 Shell
什么是缓冲区溢出? 缓冲区溢出攻击的类型?攻击者如何利用缓冲区溢出?如何防止缓冲区溢出攻击?
什么是缓冲区溢出? 缓冲区溢出攻击的类型?攻击者如何利用缓冲区溢出?如何防止缓冲区溢出攻击?
501 0
|
Linux 数据安全/隐私保护 Python
LInux下 python混淆代码打包产出exe
安装 PyArmor 加密Python程序:使用`pip install pyarmor`。为避免混淆 venv 目录,可指定排除此目录:`.\/venv\/bin\/pyarmor-7 pack -e \"--onefile\" -x \"--exclude venv\" main.py`。查阅详细文档:[官方指南](https://pyarmor.readthedocs.io/zh/v7.x/advanced.html)。
|
存储 XML JSON
使用Protocol Buffers优化数据传输
使用Protocol Buffers优化数据传输

热门文章

最新文章