互联网上几乎充斥着机密信息——想想所有这些银行账户、医疗记录和客户数据库!当我们移交这些详细信息时,我们喜欢认为我们是安全地进行的 - 这就是信息安全的用武之地。
企业、医院、政府等;它们都处理大量敏感信息,因此使用信息安全策略来保证其安全。信息安全可防止对组织数据的未经授权的访问,并阻止任何不需要的修改、破坏或误用。信息从未如此有价值或如此受欢迎,因此准确了解如何保持信息安全也从未如此重要。在本博客中,我们将仔细研究信息安全的原则以及一些常见的威胁。
什么是信息安全?
信息安全是一组用于确保数据安全的策略,无论数据是在传输中(通过互联网、专用网络或物理容器)还是存储在存储中。您经常会看到信息安全被称为“InfoSec”或“数据安全”,但它们的含义是相同的!
任何信息安全策略的主要关注点是防止未经授权访问机密信息,以及防止(或降低风险)后续滥用、修改、披露甚至删除。
信息安全流程通常具有三个关键目标——这些目标被称为 CIA 三合会。
⛓保密
机密数据只能由拥有适当授权的人员访问。这意味着敏感信息不会泄露给任何未经授权的方。组织可以通过密切关注谁正在访问数据以及阻止未经授权的访问尝试来确保其数据的机密性。限制对于维护机密性至关重要,您会经常看到密码,认证措施,AES 加密以及用于保护数据免遭窥探的加密密钥。
🔒诚信
如果数据未经授权不能修改,那么它就具有完整性。本质上,这意味着数据应该以与最初写入时相同的方式读回。再次强调,限制是维护完整性的重要组成部分,应实施编辑和修改权限以及一致的备份和校验和,以便未经授权的人员无法调整数据。
⏰可用性
世界不夜城,信息也不眠——客户或最终用户需要 24/7 全天候访问!当然,可用性只应扩展到具有适当权限的人员。这一原则确保可以根据需要及时访问数据。可用性也是预防的实践DDoS 攻击、停电,并减少因系统升级和硬件故障而造成的服务中断。
信息安全和网络安全
“信息安全”和“网络安全”这两个术语经常互换使用,这可能会导致一些混淆,但两者之间有一个关键区别。
网络安全保护所有数字事物免受基于互联网的威胁 - 因此,它本质上是保护您的文件和文档(以及原始数据)免受黑客或未经授权的窥探者的侵害的做法。然而,信息安全保护所有数据,无论其形式如何,包括物理数据。毕竟,许多组织仍然保留纸质记录!
信息安全的威胁
由于信息安全适用于物理和虚拟信息,因此它可能受到多种来源的威胁,包括盗窃、自然灾害和简单的人为错误。然而,随着从模拟数据向无纸化操作的转变,大多数安全威胁将是数字类型的。
- 软件攻击–恶意软件,勒索软件、特洛伊木马、病毒和蠕虫;有一大堆虚拟的坏东西有可能破坏服务和目标信息。
- 破坏– 像 DDoS 这样的攻击直接并故意违反信息安全实践的“可用性”原则,并且可能对组织产生毁灭性影响,直到恢复正常服务为止。
- 内部威胁– 无论是有意还是无意,工作人员都可能通过滥用访问权限来访问信息。个人可能会为了自己的目的而暴露或窃取这些数据,或者意外地泄露这些数据;无论哪种方式,结果都可能是毁灭性的。
- 加密劫持– 黑客可以诱骗用户下载恶意软件,或使用挖掘脚本,劫持系统资源并在未经授权的情况下挖掘加密货币。这种做法也称为加密货币挖掘。
- 社会工程– 当然,有时人们可能有最坏的意图,并且会雇用网络钓鱼诈骗或者捕鲸袭击欺骗用户交出他们的凭据。
- 物理盗窃– 骗子可以很容易地偷走公司的笔记本电脑或手机,考虑到如今便携式设备上可以存储多少信息,它们是主要目标!
- 无形盗窃– 虚拟窃贼还可以窃取组织的知识产权,例如商标、版权和专利。窃贼还可以窃取个人的详细信息(出生日期、地址、姓名和登录凭据)以实施犯罪身份欺诈。
