数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对

信息安全经常使用CIA来描述。CIA 代表保密性(Confidentiality)、完整性(Integrity)和可用性(Availability), 并且这些是信息安全设法保护的三要素。

在 Gartner预测2018年信息安全支出将达930亿美元, 其中提到,有一个领域是Gartner认为切实可见的产品增长点: 数据泄露防护 (DLP)。在国外是人们担心欧盟的《一般数据保护条例》(GDPR)会造成长期的剧烈影响,因而积极购买DLP,形成2018年的购买热潮;另外,Gartner还指出,在中国最近通过了 网络安全法 ,到2020年,大型中国企业80%的安全支出将会流向本土产品。这样,美国制造的网络安全产品就会受到影响。

如果我们从攻击者的角度来看CIA, 他们会试图通过窃取数据来破坏机密性、通过操作数据来破坏完整性,通过删除数据或攻击驻留数据的系统来破坏保密性。

数据泄露 大多是破坏保密性或可用性

到目前为止, 大多数攻击都集中在破坏保密性或可用性上 , 因此防御机制和培训也集中在那里。数据泄露数量急剧上升, 而被盗数据 (包括个人健康信息、信用卡号码、社会保险号、广告列表和专有技术) 的市场也在蓬勃发展。我们还看到许多通过拒绝服务来攻击可用性的案例。

数据泄露破坏完整性又会是怎样的

完整性攻击不太常见, 但仍然是一种威胁。组织必须保护的不只是保密性。那么对完整性的攻击是什么样子的呢?让我们来看看三个例子。

1) 引诱对手做出错误的决定

有一个软件开发说, "垃圾进, 垃圾出" 。意味着如果你让垃圾数据到你的程序, 它会产生垃圾输出。同样, 在决策中使用的垃圾数据将导致错误的决策。这种类型的完整性攻击旨在通过毒害竞争对手或对手的信息存储来破坏他们的竞争对手用来做出的关键决策。

2) 利用临时数据的不一致

攻击者修改NTP服务器上的时间, 以接入控制系统认为它白天而不是半夜。因此, 门禁解锁或者只需要一个 pin, 而不是多因素的认证。

在另一个例子中, 窃贼在执行电子汇款或股票代号在贸易公司的数据库中被改变之前, 会暂时升高账户余额, 导致许多错误股票交易, 并升高或压低股票市场的价格。

3) 在线破坏

黑客或网络攻击者经常使用网络破坏来传播他们的信息和或者破坏网站、损害品牌形象。例如, 联邦调查局在4月发出警告, ISIL 使用已知漏洞来大规模攻击Wordpress 网站。

如果应对破坏完整性的数据泄露攻击

好消息是, 许多技术控制组织已经到位, 保护数据的保密性和可用性也可以用来保护其完整性, 因为攻击者必须利用类似的漏洞或访问他们执行其他攻击的相同系统。但是, 可能需要更新程序和培训, 以便使员工了解此类威胁以及如何识别它们。此外, 进入关键决策的数据应该通过备用源进行验证。请考虑以下事项:

  • 需要应用安全评估以解决完整性问题以及保密性和可用性。
  • 对关键信息系统的数据完整性丢失进行风险分析, 并使用这些风险计算来确保控制措施能够充分解决风险水平。
  • 更新 安全意识培训 , 包括有关数据完整性、验证和事件报告的环节。
  • 确保安全策略和程序来处理完整性, 以及保密性和可用性。

原文发布时间:2017年8月22日

本文由:Eric Vanderburg发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/information-security-cia-integrity

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-09-26 08:48:41

数据泄露大多是破坏保密性或可用性 那破坏完整性是怎样的 又该如何应对的相关文章

数据擦除软件与物理破坏:数据删除的可持续方式

为了防止数据泄露给用户造成的损失,企业敏感数据需要通过数据销毁技术进行安全销毁.而物理数据销毁技术足以有效地破坏数据,但这种方法并不环保.另一方面,通过专业工具的数据擦除软件技术是保护组织数据的完整性和隐私性的首选方法,而不是通过粉碎硬盘驱动器或其他类似方法来销毁数据. 在专业实用工具的帮助下擦除数据可从存储介质中删除关键信息,而不会破坏存储介质.有三个特定的原因可以帮助人们理解为什么应该选择第三方数据擦除工具而不是物理数据销毁技术,其中包括: •数据擦除工具具有成本效益 •硬盘驱动器擦拭数据需

发现电力设施破坏 微博@佛山供电局有奖

本报讯 (记者张涨.黄健源)记者昨日从佛山供电局获悉,该局推出有奖线索举报活动,至12月31日前只要市民发现破坏电力设施的现象,在微博上@佛山供电局,经查实处理后便可获得电费充值奖励. 据了解,这两项活动时间将一直持续至12月31日,获奖名单在每周活动结束后在佛山供电局官方微博公布,每月月底进行奖励. 举报线索范围:包括佛山市内供电设施沿线种植高秆植物.在电力设施保护区野蛮施工.违章建筑.车辆碰撞.飘挂物.山火.盗窃破坏电力设施等外力破坏情况. 需提供内容:拍下照片,附上时间.地点.破坏情况等说

序列化对单例的破坏

                                                                                序列化对单例的破坏 本文将通过实例+阅读Java源码的方式介绍序列化是如何破坏单例模式的,以及如何避免序列化对单例的破坏. 单例模式,是设计模式中最简单的一种.通过单例模式可以保证系统中一个类只有一个实例而且该实例易于外界访问,从而方便对实例个数的控制并节约系统资源.如果希望在系统中某个类的对象只能存在一个,单例模式是最好的解决方案.关于

《全民破坏神》中折射出的腾讯手游宣传功力

2014年年末,腾讯全民系列最新3D手游<全民破坏神>正式公测,这款在预约期间就获得超320多万用户预定的手游,公测后立刻成为玩家追捧的焦点,并在首日上榜IOS免费总榜和游戏总榜第一名. 引子: 对于国内的游戏玩家来说,受到诸多经典因素的影响,往往会对一些具有里程碑意义的产品名称格外亲切.如传奇.暗黑.魔兽.梦幻.大话等,因为其所具备的独特代表意义,也成为众多新品争相效仿的核心.然而作为腾讯最新一款3D手游,<全民破坏神>具备暗黑风格却放弃了更能吸引人的"暗黑"

《网络安全法》和云等保框架下,企业如何为安全掌舵?

还有两个月时间,<中华人民共和国网络安全法>就要正式实施.<网络安全法>首先对"网络(Cyber)"进行了重新定义,是指"由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集.存储.传输.交换.处理的系统",而"网络安全(Cyber Security)",是指"通过采取必要措施,防范对网络的攻击.侵入.干扰.破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性.

《网络安全法》今日实施,百度安全专家教你网站运营的正确姿势

      雷锋网编者按:6月1日起,<中华人民共和国网络安全法>(以下简称<网络安全法>)将正式施行.问题来了,<网络安全法>对网站运营者提出了哪些要求,网站该如何做好应对措施?哪些新规和网站运营者息息相关?网站运营该做好哪些应对措施? 百度安全专家从网站安全建设.规范网络运营两大方面进行了解读,希望给网站提供一些操作性强的建议. 以下内容为百度安全投稿,雷锋网(公众号:雷锋网)配图,授权雷锋网首发. 第一部分 关于企业自身的安全建设 问题一:定期给网站进行安全体检

网络安全法6.1起施行,怎样让你的网站更安全?

信息化时代,网络已深刻地融入到社会生活的各个方面,网络安全威胁也随之向各层面渗透,并且已经从线上渗透到线下.为保障网络空间和国家安全,社会公共利益,保护公民.法人和其他组织的合法权益,促进经济社会信息化健康发展,6月1日起,<中华人民共和国网络安全法>(以下简称<网络安全法>)将正式施行. 那么问题来了,<网络安全法>对网站运营者提出了哪些要求,网站该如何做好应对措施?哪些新规和网站运营者息息相关?网站运营该做好哪些应对措施呢?为此,小编采访了百度安全专家,从网站安全建

我国工业互联网发展面临的问题与挑战

作为工业互联网的独立单元,工业控制系统在工业互联网发展中起着决定性作用,如果工业控制系统没有向微型化.网络化.PC化和开放性方向发展,我国工业互联网发展将无从谈起;如果不能实现大规模互联感知,工业控制系统将无网可连,工业互联网将无从发展;如果没有大数据分析,没有云计算存储,工业互联网产生的大规模海量数据将毫无价值,网络应用层的业务将无法优化,工业互联网的发展模式必将单一.本文回顾工业互联网的发展历程,指出发展工业互联网在政策.产业.共赢模式及信息安全方面面临的问题与挑战,并结合我国实际,提出保障

2分钟视频带你看完最新实施的《网络安全法》

<中华人民共和国网络安全法>(以下简称<网络安全法>)已经于6月1日起正式施行,这是我国第一部全面规范网络空间安全管理问题的基础性法律. <网络安全法>明确了网络空间主权的原则,网络产品和服务提供者的安全义务和网络运营者的安全义务,完善了个人信息保护规则,建立了关键信息基础设施安全保护制度. 阿里云大学新推出了动画教程,带你2分钟了解<网络安全法>的规定: [网络管理者必知]2分钟了解新出台的<网络安全法> 附<网络安全法>全文(转载