天天看點

資料洩露大多是破壞保密性或可用性 那破壞完整性是怎樣的 又該如何應對

資訊安全經常使用cia來描述。cia 代表保密性(confidentiality)、完整性(integrity)和可用性(availability), 并且這些是資訊安全設法保護的三要素。

如果我們從攻擊者的角度來看cia, 他們會試圖通過竊取資料來破壞機密性、通過操作資料來破壞完整性,通過删除資料或攻擊駐留資料的系統來破壞保密性。

到目前為止, 大多數攻擊都集中在破壞保密性或可用性上 , 是以防禦機制和教育訓練也集中在那裡。資料洩露數量急劇上升, 而被盜資料 (包括個人健康資訊、信用卡号碼、社會保險号、廣告清單和專有技術) 的市場也在蓬勃發展。我們還看到許多通過拒絕服務來攻擊可用性的案例。

完整性攻擊不太常見, 但仍然是一種威脅。組織必須保護的不隻是保密性。那麼對完整性的攻擊是什麼樣子的呢?讓我們來看看三個例子。

1) 引誘對手做出錯誤的決定

有一個軟體開發說, "垃圾進, 垃圾出" 。意味着如果你讓垃圾資料到你的程式, 它會産生垃圾輸出。同樣, 在決策中使用的垃圾資料将導緻錯誤的決策。這種類型的完整性攻擊旨在通過毒害競争對手或對手的資訊存儲來破壞他們的競争對手用來做出的關鍵決策。

2) 利用臨時資料的不一緻

攻擊者修改ntp伺服器上的時間, 以接入控制系統認為它白天而不是半夜。是以, 門禁解鎖或者隻需要一個 pin, 而不是多因素的認證。

在另一個例子中, 竊賊在執行電子彙款或股票代号在貿易公司的資料庫中被改變之前, 會暫時升高賬戶餘額, 導緻許多錯誤股票交易, 并升高或壓低股票市場的價格。

3) 線上破壞

黑客或網絡攻擊者經常使用網絡破壞來傳播他們的資訊和或者破壞網站、損害品牌形象。例如, 聯邦調查局在4月發出警告, isil 使用已知漏洞來大規模攻擊wordpress 網站。

好消息是, 許多技術控制組織已經到位, 保護資料的保密性和可用性也可以用來保護其完整性, 因為攻擊者必須利用類似的漏洞或通路他們執行其他攻擊的相同系統。但是, 可能需要更新程式和教育訓練, 以便使員工了解此類威脅以及如何識别它們。此外, 進入關鍵決策的資料應該通過備用源進行驗證。請考慮以下事項:

需要應用安全評估以解決完整性問題以及保密性和可用性。

對關鍵資訊系統的資料完整性丢失進行風險分析, 并使用這些風險計算來確定控制措施能夠充分解決風險水準。

確定安全政策和程式來處理完整性, 以及保密性和可用性。

原文釋出時間:2017年8月22日

本文由:eric vanderburg釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/information-security-cia-integrity

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀