Разное

К угрозам нарушения целостности относятся к: Угрозы Безопасности ИС — Студопедия

Содержание

Угрозы информационной безопасности — урок. Информатика, 11 класс.

Под угрозой понимаются характеристики свойства системы и окружающей среды, которые в соответствующих условиях могут вызвать появление опасного события.

Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность.

 

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником.

 

Потенциальные злоумышленники называются источниками угрозы.

Существует три разновидности угроз:

1. Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда, в связи с угрозой нарушения конфиденциальности, используется термин «утечка».

2. Угроза нарушения целостности, которая включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что  целостность информации нарушена.

 

Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

Санкционированными изменениями являются те, которые сделаны уполномоченными лицами с обоснованной целью (например, санкционированным изменением является периодическая запланированная коррекция некоторой базы данных).

Целостность информации — это существование информации в неискажённом виде.

Чаще субъектов интересует обеспечение более широкого свойства — достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации.

 

3. Угроза отказа служб, возникающая всякий раз, когда в результате преднамеренных  действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным — запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан.

Доступность информации — свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Исходя из Доктрины информационной безопасности Российской Федерации, угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

  •  угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;
  • угрозы информационному обеспечению государственной политики Российской Федерации;
  • угрозы   развитию   отечественной   индустрии   информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в её продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
  • угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Классификация угроз информационной безопасности | R-Vision

В настоящий момент в мире разработано множество стандартов, рекомендаций и других нормативных документов, содержащих как методологии управления рисками, так и основные подходы к этому важному процессу. Самые распространенные мировые практики управления рисками ИБ определены в NIST 800-30, ISO/IEC 27005, COBIT, ITIL, OCTAVE и др. Но, тем не менее, в соответствии с этими стандартами, основой для проведения анализа рисков информационной безопасности и важнейшей стороной определения требований к системе защиты является формирование модели потенциального нарушителя, а также идентификация, анализ и классификация угроз с последующей оценкой степени вероятности их реализации.

В соответствии с ГОСТ Р 50922-2006 «Угроза безопасности информации» представляет собой совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Для того чтобы правильно определить возможные угрозы, в первую очередь, необходимо определить защищаемые объекты. К таким объектам могут относиться как материальные, так и абстрактные ресурсы, например, документы и другие носители информации, помещения, оборудование системы, а также сотрудники и клиенты.

Вторым этапом является рассмотрение и классификация угроз, которые могут повлиять на работу системы и организации в целом, а, порой, и привести к негативным последствиям.

С точки зрения практического подхода, обычно угрозы классифицируются по виду нарушаемого свойства информации:

Нарушение конфиденциальности информации. В результате реализации угрозы информация становится доступной пользователям, не располагающими полномочиями по ознакомлению с ней.

Нарушение целостности информации. Следствием является искажение или модификация, а также потеря части данных.

Нарушение доступности информации. К этому приводит блокирование доступа к данным или выход из строя и сбоя функционирования технических средств и оборудования.

В целом, классификация угроз может быть проведена по множеству признаков, но, как в зарубежных (Harmonized Threat and Risk Assessment Methodology, CSE), так и в отечественных стандартах (ГОСТ Р ИСО/МЭК 1335-1-2006) угрозы принято разделять по природе возникновения. В частности, на угрозы, обусловленные человеческим фактором, и на угрозы среды (естественные), к которым относятся угрозы, возникшие в результате явлений, не зависящих от человека, к примеру, природных и стихийных. Здесь необходимо отметить, что самой неприятной особенностью таких угроз является невозможность их прогнозирования.

В свою очередь, угрозы, связанные с проявлением человеческого фактора, могут различаться по способу осуществления: случайные или целенаправленные (преднамеренные). Случайные (непреднамеренные) угрозы могут быть связаны с различными ошибками, например: с проектированием системы защиты, ошибками работников при работе в системе, ошибками в аппаратной платформе и установленном программном обеспечении и др. Другая же группа, чаще всего связана с алчными целями, целями материальной выгоды или даже моральными предубеждениями злоумышленников.

Другим немаловажным аспектом при определении актуальных угроз безопасности информации, является идентификация возможных источников угроз. В соответствии с отечественными стандартами, источником угроз безопасности информации является субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации. Такими источниками обычно принято считать аварии и стихийные бедствия, сбои и отказы функционирования технических средств, действия нарушителей и сотрудников, несанкционированные программно-аппаратные средства (закладки, кейлоггеры и др.), а также ошибки, возникшие на различных этапах жизненного цикла системы (проектировании, разработки и внедрения или эксплуатации).

В зависимости от расположения источника угроз принято выделять внутренние и внешние угрозы, т.е. угрозы расположенные внутри контролируемой зоны (порча оборудования, инсайдерские угрозы) или за ее пределами (утечки по техническим каналам, по оптическим или ПЭМИН). В большинстве стандартов по-своему также осуществляется и классификация возможных источников угроз. Например, в «Базовой модели угроз безопасности ПДн при их обработке в ИСПДн» ФСТЭК России, помимо угроз связанных с внешним или внутренним нарушителем дополнительно выделяют угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных программ. А в Рекомендациях в области стандартизации Банка России (РC БР ИББС-2.2-2009), выделено шесть независимых классов источников угроз информационной безопасности.

Дополнительно можно классифицировать угрозы по степени воздействия на системы (характеру угрозы, в соответствии с Базовой моделью угроз ФСТЭК) и по способу доступа к защищаемым ресурсам. По степени воздействия различают пассивные и активные угрозы. Пассивные, в случае реализации не вносят каких-либо изменений в состав и структуру системы, к примеру, копирование и хищение конфиденциальной информации. Активные же угрозы, оказывают влияние на работу системы, в частности примером такой угрозы является «Отказ в обслуживании». По способу доступа к защищаемым ресурсам принято разделять на угрозы, использующих стандартный доступ, например, незаконное получение учетных данных путем подкупа, шантажа законного обладателя, либо, угрозы, использующие нестандартный (скрытый) доступ − использование недекларированных возможностей средств защиты и программных закладок в ПО в обход имеющихся в системе средства защиты информации. К тому же часто встречается классификация по использованию нарушителями физического и технического доступа, как, например, указано в методике OCTAVE.

Таким образом, классификацию угроз, характерных для той или иной системы можно продолжать, основываясь при этом либо на методологиях, описанных в отечественных и зарубежных стандартах, либо используя практический опыт, но в любом случае их перечисление является важным этапом определения уязвимостей и создает фундамент для будущего проведения анализа рисков.

3.1.3. Основные угрозы нарушения целостности информации

На
втором месте по размерам ущерба (после
непреднамеренных
ошибок и упущений) стоят кражи
и подлоги.
По данным газеты
USA
Today,
еще в 1992 году в результате
подобных противоправных действий с
использованием
персональных компьютеров американским
организациям
был нанесен общий ущерб в размере 882
миллионов долларов.

В большинстве
случаев виновниками оказывались штатные
сотрудники организаций, отлично знакомые
с режимом работы
и мерами защиты. Это еще раз подтверждает
опасность внутренних угроз.

С
целью нарушения статической целостности
злоумышленник
(как правило, штатный сотрудник) может:

  • ввести неверные
    данные;

  • изменить данные,
    например, время создания или получения
    документа.

Угрозой
целостности является не только
фальсификация
или изменение данных, но и отказ от
совершенных действий. С этой угрозой
связано понятие «аутентичность»,
то есть возможность подтверждения
(доказательства)
авторства того или иного документа или
действия.

Потенциально
уязвимы с точки зрения нарушения
целостности
не только данные,
но и программы.
Внедрение
рассмотренного выше вредоносного
программного
обеспечения – пример подобного нарушения.

Угрозами
динамической целостности являются
дублирование
данных или внесение дополнительных
сообщений (сетевых пакетов и т. п.).
Соответствующие действия в
сетевой среде называются активным
прослушиванием.

3.1.4. Основные угрозы нарушения конфиденциальности информации

Конфиденциальную
информацию условно можно разделить
на предметную и служебную. Служебная
информация
(например, пароли пользователей) не
относится к
определенной предметной области, в
информационной
системе она играет техническую роль,
но ее раскрытие особенно опасно, поскольку
оно чревато получением несанкционированного
доступа ко всей информации, в том
числе предметной.

Даже
если информация хранится в компьютере
или предназначена
для компьютерного использования, угрозы
ее конфиденциальности могут носить
некомпьютерный и вообще нетехнический
характер, например, при
работе с несколькими информационными
системами
возникает необходимость запоминания
нескольких паролей.
В таких случаях чаще всего пользуются
записными книжками, листками, которые
зачастую находятся
рядом с компьютером и т. д. Описанный
класс уязвимых
мест можно назвать размещением
конфиденциальных
данных в среде, где им не обеспечена
необходимая
защита. Помимо
паролей, хранящихся в записных книжках
пользователей, в этот класс попадает
передача конфиденциальных данных в
открытом виде (в разговоре, в
письме, по сети),
которая делает возможным перехват
данных. Для
атаки могут использоваться разные
технические
средства (подслушивание или прослушивание
разговоров,
пассивное прослушивание сети и т. п.),
но идея одна –
осуществить доступ к данным в тот момент,
когда они наименее защищены.

Перехват
данных – очень серьезная угроза, и
если
конфиденциальность действительно
является критичной,
а данные передаются по многим каналам,
их защита может оказаться весьма сложной
и дорогостоящей.
Технические средства перехвата хорошо
проработаны,
доступны, просты в эксплуатации, а
установить их,
например, на кабельную сеть, может кто
угодно, так что
эту угрозу нужно принимать во внимание
по отношению не только к внешним, но и
к внутренним коммуникациям.

Кражи
оборудования являются угрозой не только
для резервных
носителей, но и для компьютеров, особенно
портативных.

К
неприятным угрозам, от которых трудно
защищаться, можно отнести злоупотребление
полномочиями. На многих
типах систем привилегированный
пользователь (например,
системный администратор) способен
прочитать любой
(незашифрованный) файл, получить доступ
к почте любого
пользователя и т. д. Другой пример –
нанесение ущерба при сервисном
обслуживании. Обычно
сервисный инженер получает неограниченный
доступ к
оборудованию и имеет возможность
действовать в
обход программных защитных механизмов.

7. Основные угрозы целостности информации.

Целостность— актуальность и непротиворечивость
информации, ее защищенность от разрушения
и несанкционированного изменения.

Целостность
можно подразделить на статическую
(понимаемую как неизменность информационных
объектов) и динамическую (относящуюся
к корректному выполнению сложных
действий (транзакций)). Угрозами
динамической целостности являются
нарушение атомарности транзакций,
переупорядочение, кража, дублирование
данных или внесение дополнительных
сообщений (сетевых пакетов и т.п.).
Средства контроля динамической
целостности применяются, в частности,
при анализе потока финансовых сообщений.
Соответствующие действия в сетевой
среде называются активным прослушиванием.

С целью
нарушения статической целостности
злоумышленник (как правило, штатный
сотрудник) может:

— ввести
неверные данные;

— изменить
данные.

Целостность
оказывается важнейшим аспектом ИБ в
тех случаях, когда информация служит
«руководством к действию». Рецептура
лекарств, набор и характеристики
комплектующих изделий, ход технологического
процесса – все это примеры информации,
нарушение целостности которой недопустимо.
Неприятно и искажение официальной
информации, будь то текст закона или
страница Web-сервера какой-либо
правительственной организации.

8. Объектно-ориентированный подход к информационной безопасности.

Объектно-ориентированный
подход
является основой современной
технологии программирования, испытанным
методом борьбы со сложностью систем.
Представляется естественным и, более
того, необходимым, стремление распространить
этот подход и на системы информационной
безопасности, для которых, как и для
программирования в целом, имеет место
упомянутая проблема сложности.

Сложность
эта имеет двоякую природу. Во-первых,
сложны не только аппаратно-программные
системы, которые необходимо защищать,
но и сами средства безопасности.
Во-вторых, быстро нарастает сложность
семейства нормативных документов,
таких, например, как профили защиты на
основе «Общих критериев», речь о
которых впереди. Эта сложность менее
очевидна, но ею также нельзя пренебрегать;
необходимо изначально строить семейства
документов по объектному принципу.

Любой разумный
метод борьбы со сложностью опирается
на принцип «divide et impera» — «разделяй
и властвуй». В данном контексте этот
принцип означает, что сложная система
(информационной безопасности) на верхнем
уровне должна состоять из небольшого
числа относительно независимых
компонентов. Относительная независимость
здесь и далее понимается как минимизация
числа связей между компонентами. Затем
декомпозиции подвергаются выделенные
на первом этапе компоненты, и так далее
до заданного уровня детализации. В
результате система оказывается
представленной в виде иерархии с
несколькими уровнями абстракции.

Важнейший
вопрос, возникающий при реализации
принципа «разделяй и властвуй», —
как, собственно говоря, разделять?
Упоминавшийся выше структурный подход
опирается на алгоритмическую декомпозицию,
когда выделяются функциональные элементы
системы. Основная проблема структурного
подхода состоит в том, что он неприменим
на ранних этапах анализа и моделирования
предметной области, когда до алгоритмов
и функций дело еще не дошло. Нужен подход
«широкого спектра», не имеющий
такого концептуального разрыва с
анализируемыми системами и применимый
на всех этапах разработки и реализации
сложных систем. Мы постараемся показать,
что объектно-ориентированный подход
удовлетворяет таким требованиям.

БДУ — Угрозы

Описание угрозы Угроза заключается в возможности размещения нарушителем в кеше приложения (например, браузера) или службы (например, DNS или ARP) некорректных (потенциально опасных) данных таким образом, что до обновления кеша дискредитируемое приложение (или служба) будет считать эти данные корректными.

Данная угроза обусловлена слабостями в механизме контроля целостности данных в кеше.

Реализация данной угрозы возможна в условиях осуществления нарушителем успешного несанкционированного доступа к данным кеша и отсутствии проверки целостности данных в кеше со стороны дискредитируемого приложения (или службы)
Источники угрозы
  • Внутренний нарушитель с низким потенциалом
  • Внешний нарушитель с низким потенциалом
Объект воздействия Сетевое программное обеспечение
Последствия реализации угрозы
  • Нарушение целостности
  • Нарушение доступности

Угрозы целостности и доступности

— Schneier on Security

Угрозы целостности и доступности

Киберугрозы меняются. Мы беспокоимся о том, что хакеры могут разбить самолеты, взламывая компьютерные сети. Мы беспокоимся о том, что хакеры могут удаленно отключать автомобили. Нас беспокоят фальсификации подсчета голосов в кабинах для электронного голосования, удаленные убийства с помощью взломанных медицинских устройств и взлом термостата в Интернете, чтобы выключить тепло и заморозить трубы.

Традиционный академический подход к информационной безопасности представляет собой триаду: конфиденциальность, целостность и доступность.В течение многих лет индустрия безопасности пыталась предотвратить кражу данных. Похищенные данные используются для кражи личных данных и другого мошенничества. Это может быть неловко, как в случае с Эшли Мэдисон. Это может быть опасно, как в случае кражи данных Sony. Это даже может быть угрозой национальной безопасности, как в случае утечки данных Управления персонального управления. Все это нарушение неприкосновенности частной жизни и конфиденциальности.

Какими бы ужасными ни были эти угрозы, они кажутся абстрактными. Трудно было выработать общественную политику вокруг них.Но все меняется. Угрозы целостности и доступности гораздо более очевидны и разрушительны. И они будут стимулировать законодательные действия, которых никогда не было при угрозе конфиденциальности.

Возьмем один пример: автомобили без водителя и умные дороги.

Мы движемся в мир, в котором беспилотные автомобили будут автоматически связываться друг с другом и с дорогами, автоматически доставляя нас туда, куда нам нужно, безопасно и эффективно. Угрозы конфиденциальности реальны: кто-то, кто может подслушивать эти сообщения, может узнать, куда едут машины и, возможно, кто в них находится.Но угрозы целостности намного хуже.

Кто-то, кто может скармливать машинам ложную информацию, потенциально может заставить их врезаться друг в друга или в соседние стены. Кто-то может также отключить вашу машину, чтобы она не заводилась. Или, что еще хуже, отключите всю систему, чтобы никто не завелся.

Этот новый рост угроз целостности и доступности является результатом Интернета вещей. Все объекты, которыми мы владеем и с которыми мы взаимодействуем, будут компьютеризированы и размещены в Интернете. На самом деле все сложнее.

То, что я называю «всемирной паутиной», представляет собой сочетание этих технологий с доступом к Интернету, облачных вычислений, мобильных вычислений и повсеместного распространения этих систем, которые постоянно работают. Вместе это означает, что компьютеры и сети будут в большей степени встроены в нашу повседневную жизнь. Да, потребуется больше конфиденциальности, но возникла новая потребность в обеспечении того, чтобы эти системы не могли быть подорваны, чтобы нанести реальный ущерб.

Одно дело, если ваш умный дверной замок можно перехватить, чтобы узнать, кто дома.Другое дело, если его можно взломать, чтобы не дать вам открыть дверь или позволить грабителю открыть дверь.

В отдельных показаниях перед различными комитетами Палаты представителей и Сената в прошлом году и директор национальной разведки Джеймс Клэппер, и директор АНБ Майк Роджерс предупредили об этих угрозах. Они оба считают их гораздо более серьезными и важными, чем угроза конфиденциальности, и считают, что мы уязвимы для атак.

И как только атаки начнут наносить реальный ущерб — когда кто-то умрет от взломанной машины или медицинского устройства, или служба 911 всего города отключится на день — возникнет настоящий протест, чтобы что-то сделать.

Конгресс будет вынужден действовать. Они могут разрешить дальнейшее наблюдение. Они могут разрешить более активное участие государства в кибербезопасности частного сектора. Они могут попытаться запретить определенные технологии или определенные виды использования. Результаты не будут хорошо продуманными и, вероятно, не уменьшат реальных рисков. Если повезет, то проблем больше не будет.

Меня беспокоит, что мы стремительно бросаемся в глобальную сеть и не уделяем достаточно внимания новым угрозам, которые она несет.Снова и снова мы пытались модифицировать систему безопасности постфактум.

Было бы хорошо, если бы на этот раз мы смогли сделать это с самого начала. Это потребует предвидения и планирования. Администрация Обамы только что предложила потратить 4 миллиарда долларов на разработку беспилотных автомобилей.

Как насчет того, чтобы направить часть этих денег на угрозы целостности и доступности, исходящие от этой и подобных технологий?

Это эссе ранее появлялось на CNN.com.

Теги: облачные вычисления, кибератака, подслушивание, эссе, взлом, Интернет вещей

Размещено 29 января 2016 г., 7:29 •
44 комментария

.

Что такое целостность данных и почему это важно?

Представьте себе: Фармацевтическая компания рекламирует безопасность своего нового чудо-лекарства. Но когда FDA инспектирует морское производственное предприятие, работа немедленно останавливается; отсутствуют важные данные контроля качества. К сожалению, этот реальный пример нарушения целостности данных не редкость. Проблемы с точностью и непротиворечивостью данных существуют во всех отраслях и могут вызвать все, от незначительных неприятностей до серьезных бизнес-проблем.

В нашу эпоху больших данных, когда обрабатывается и хранится больше информации, чем когда-либо, все более важным становится принятие мер по сохранению целостности собранных данных. Понимание основ целостности данных и того, как она работает, является первым шагом к обеспечению безопасности данных. Прочтите, чтобы узнать, что такое целостность данных, почему она важна и что вы можете сделать, чтобы сохранить свои данные в неприкосновенности.

Что такое целостность данных?

Целостность данных — это общая точность, полнота и непротиворечивость данных.Целостность данных также относится к безопасности данных с точки зрения соблюдения нормативных требований, таких как соответствие GDPR, и безопасности. Он поддерживается набором процессов, правил и стандартов, реализованных на этапе проектирования. Когда целостность данных безопасна, информация, хранящаяся в базе данных, будет оставаться полной, точной и надежной независимо от того, как долго она хранится или как часто к ней обращаются. Целостность данных также гарантирует безопасность ваших данных от любых внешних сил.

Загрузите Разоблачение мифов о качестве данных прямо сейчас.
Прочитай сейчас

Типы целостности данных

Существует два типа целостности данных: физическая целостность и логическая целостность. Оба представляют собой набор процессов и методов, обеспечивающих целостность данных как в иерархических, так и в реляционных базах данных.

Физическая целостность

Физическая целостность — это защита целостности и точности данных при их хранении и извлечении. Когда случаются стихийные бедствия, отключается электричество или хакеры нарушают работу базы данных, физическая целостность нарушается.Человеческий фактор, эрозия памяти и множество других проблем также могут лишить менеджеров по обработке данных, системных программистов, прикладных программистов и внутренних аудиторов возможность получить точные данные.

Логическая целостность

Логическая целостность сохраняет данные неизменными, поскольку они по-разному используются в реляционной базе данных. Логическая целостность защищает данные также от человеческих ошибок и хакеров, но совершенно иначе, чем физическая целостность. Есть четыре типа логической целостности.

Целостность объекта

Целостность сущности основывается на создании первичных ключей или уникальных значений, которые идентифицируют части данных, чтобы гарантировать, что данные не указаны более одного раза и что ни одно поле в таблице не является пустым. Это особенность реляционных систем, которые хранят данные в таблицах, которые можно связывать и использовать различными способами.

Ссылочная целостность

Ссылочная целостность относится к серии процессов, которые обеспечивают единообразное хранение и использование данных.Встроенные в структуру базы данных правила использования внешних ключей гарантируют, что происходят только соответствующие изменения, добавления или удаления данных. Правила могут включать ограничения, которые исключают ввод повторяющихся данных, гарантируют точность данных и / или запрещают ввод данных, которые не применяются.

Целостность домена

Целостность домена — это совокупность процессов, обеспечивающих точность каждой части данных в домене. В этом контексте домен — это набор допустимых значений, которые может содержать столбец.Он может включать ограничения и другие меры, которые ограничивают формат, тип и объем вводимых данных.

Целостность, определяемая пользователем

Целостность, определяемая пользователем, включает в себя правила и ограничения, созданные пользователем для соответствия его конкретным потребностям. Иногда целостности сущности, ссылки и домена недостаточно для защиты данных. Часто необходимо учитывать конкретные бизнес-правила и включать их в меры по обеспечению целостности данных.

Чем не целостность данных

При таком большом количестве разговоров о целостности данных легко понять истинный смысл.Часто безопасность и качество данных неправильно заменяют целостностью данных, но каждый термин имеет свое значение.

Целостность данных не является безопасностью данных

Безопасность данных — это совокупность мер, принимаемых для предотвращения повреждения данных. Он включает использование систем, процессов и процедур, которые делают данные недоступными для других, которые могут использовать их вредоносным или непреднамеренным образом. Нарушения в защите данных могут быть небольшими, и их легко устранить, или большими, и они могут причинить значительный ущерб.

В то время как целостность данных связана с сохранением целостности и точности информации на протяжении всего ее существования, цель безопасности данных — защитить информацию от внешних атак. Безопасность данных — это лишь один из многих аспектов целостности данных. Безопасность данных не является достаточно широкой, чтобы включать в себя множество процессов, необходимых для сохранения данных неизменными с течением времени.

Целостность данных не является качеством данных

Соответствуют ли данные в вашей базе данных установленным компанией стандартам и потребностям вашего бизнеса? Качество данных отвечает на эти вопросы с помощью набора процессов, которые измеряют возраст ваших данных, актуальность, точность, полноту и надежность.

Как и безопасность данных, качество данных является лишь частью целостности данных, но очень важной. Целостность данных охватывает все аспекты качества данных и идет дальше, реализуя набор правил и процессов, которые управляют тем, как данные вводятся, хранятся, передаются и многое другое.

Загрузите The Definitive Guide to Data Quality прямо сейчас.
Прочитай сейчас

Целостность данных и соответствие GDPR

Целостность данных является ключом к соблюдению правил защиты данных, таких как GDPR.Несоблюдение этих правил может привести к наложению крупных штрафов на компании. В некоторых случаях им может быть предъявлен иск сверх этих значительных сборов. Неоднократные нарушения нормативных требований могут даже привести к банкротству компаний.

К счастью, есть способы обеспечить целостность данных, необходимую в соответствии с GDPR и другими законами о защите данных. Взгляните на нашу серию «Практические шаги к соблюдению GDPR».

Риски целостности данных

Существует ряд факторов, которые могут повлиять на целостность данных, хранящихся в базе данных.Вот несколько примеров:

  • Человеческая ошибка: Когда люди вводят информацию неправильно, дублируют или удаляют данные, не соблюдают соответствующий протокол или совершают ошибки во время выполнения процедур, предназначенных для защиты информации, целостность данных ставится под угрозу.
  • Ошибки передачи: Когда данные не могут быть успешно перенесены из одного места в базе данных в другое, произошла ошибка передачи. Ошибки передачи возникают, когда часть данных присутствует в целевой таблице, но не в исходной таблице в реляционной базе данных.
  • Ошибки и вирусы: Шпионское ПО, вредоносное ПО и вирусы — это части программного обеспечения, которые могут проникнуть в компьютер и изменить, удалить или украсть данные.
  • Взломанное оборудование: Внезапный сбой компьютера или сервера, а также проблемы с работой компьютера или другого устройства являются примерами серьезных сбоев и могут указывать на то, что ваше оборудование взломано. Взломанное оборудование может отображать данные неправильно или неполно, ограничивать или исключать доступ к данным или затруднять использование информации.

Риски целостности данных можно легко минимизировать или устранить, выполнив следующие действия:

  • Ограничение доступа к данным и изменение разрешений для ограничения изменений информации неавторизованными сторонами
  • Проверка данных, чтобы убедиться, что они верны как при сборе, так и при использовании
  • Резервное копирование данных
  • Использование журналов для отслеживания добавления, изменения или удаления данных
  • Проведение регулярных внутренних аудитов
  • Использование программного обеспечения для обнаружения ошибок

Скачать Что такое целостность данных и почему это важно? сейчас.
Смотри сейчас

Начало работы с целостностью данных

Защита целостности данных вашей компании традиционными методами может показаться непосильной задачей. Безопасные облачные платформы интеграции данных предлагают современную альтернативу, которая обеспечивает просмотр всех ваших данных в реальном времени. С помощью ведущих в отрасли инструментов облачной интеграции вы можете подключить несколько приложений для обработки данных и получить доступ ко всем данным вашей компании в одном месте.

Ознакомьтесь с окончательным руководством по управлению данными, чтобы узнать, как создать основу для обеспечения целостности данных.

.

типов угроз безопасности | Разработчик AT&T

При проектировании безопасности корпоративных беспроводных приложений обязательно учитывайте наиболее распространенные типы угроз:

  • Угрозы личности
  • Угрозы конфиденциальности
  • Угрозы целостности данных
  • Угрозы от вторжения
  • Угрозы непрерывности обслуживания

В следующих разделах подробно описывается каждый из этих типов угроз.

Угрозы личности

Идентификация относится к связи между конкретным пользователем и уникальным идентификатором. Наиболее распространены следующие идентификаторы:

В средах глобальной системы мобильной связи (GSM) идентификаторы включают международный идентификатор мобильного оборудования (IMEI) и модуль идентификации абонента (SIM). Эта система идентификаторов является стандартом беспроводной связи, используемым AT&T и большинством операторов связи по всему миру.

В средах множественного доступа с кодовым разделением каналов основным идентификатором является электронный серийный номер.

Безопасная аутентификация гарантирует, что все стороны в коммуникации являются теми, кем они себя называют, и что у них есть надлежащие права доступа для участия в коммуникации.

Если злоумышленник успешно выдаёт себя за пользователя, злоумышленник может, например, обманным путем совершать звонки и проводить сеансы передачи данных через устройство пользователя. Защита личности — важный первый шаг в минимизации риска других типов атак на безопасность.

Угрозы конфиденциальности

Конфиденциальность в беспроводной связи означает, что только отправитель и предполагаемый получатель сообщения смогут прочитать содержимое сообщения.Это требует принятия мер для предотвращения несанкционированного доступа к данным на беспроводном устройстве, к данным, передаваемым по сети, и к данным клиентов, хранящимся в сети оператора связи.

Нарушения конфиденциальности часто очень заметны и, как правило, привлекают много негативного внимания прессы. Новостные сообщения о скомпрометированной голосовой почте и электронной почте, а также данных кредитных карт, украденных из финансовых учреждений и веб-компаний, сделали общественность осведомленной об этом типе угрозы, поэтому важно принять меры, гарантирующие пользователям конфиденциальность их сообщений .

Угрозы целостности данных

Целостность данных тесно связана с конфиденциальностью, но вместо защиты сообщения от чтения или подслушивания задача состоит в том, чтобы помешать злоумышленнику изменить сообщение, когда оно находится в пути между отправителем и получателем. Атаки, связанные с изменением сообщения, хотя и менее распространены, чем угрозы конфиденциальности, открывают более широкий спектр преступных и мошеннических действий.

Угрозы от вторжения

Вторжение — это несанкционированный доступ к данным или устройствам со стороны злоумышленника или вредоносных программ, таких как вирус или червь.Защита от вторжений становится особенно важной по мере появления все большего числа угроз со стороны вредоносных программ, а также по мере того, как более богатые операционные системы и более ценные данные делают беспроводные устройства более привлекательной целью.

Есть эффективные меры, которые ИТ-отделы могут предпринять для снижения риска вторжения в мобильные устройства, как они уже сделали для портативных компьютеров. AT&T будет добавлять в устройства больше функций безопасности, чтобы помочь предприятиям в этом.

Угрозы непрерывности обслуживания

Пользователи

Wireless ожидают, что их услуги, устройства и приложения будут доступны круглосуточно.При атаке типа «отказ в обслуживании» сетевые элементы или беспроводные устройства перестают работать. Эти атаки могут быть запущены с беспроводных устройств по беспроводной сети или с проводных устройств в корпоративной интрасети, и они могут быть локализованными или широко распространенными.

Локализованная атака затрагивает только устройства на небольшой территории. Примером этого является установка устройства глушения, которое мешает устройствам, пытающимся подключиться к сети. Широко распространенные атаки более сложны, потому что они атакуют более широкую сеть, а не просто создают помехи сигналу.

Роль зомби в атаках типа «отказ в обслуживании»
Классическая атака типа «отказ в обслуживании» — это «зомби», приложение или процесс, оставленный на мобильном устройстве или ПК вирусом или червем. Зомби спит до заданного времени или пока не получит сигнал. Когда он просыпается, он начинает транслировать бессмысленные запросы или большое количество текстовых SMS-сообщений, например, в сеть без ведома пользователя.

При скоординированной атаке тысячи сигналов могут быть отправлены одновременно либо с мобильных устройств по воздуху, либо с ПК через Интернет, что может привести к чрезмерной нагрузке на пропускную способность сети и нарушению обслуживания.Эти атаки могут быть очень дорогостоящими для оператора связи.

.

Что такое целостность данных? Определение, передовой опыт и многое другое

Узнайте о целостности данных, целостности данных в сравнении с безопасностью данных и многом другом в Data Protection 101, нашей серии статей об основах защиты данных.

ОПРЕДЕЛЕНИЕ ЦЕЛОСТНОСТИ ДАННЫХ

Целостность данных означает точность и непротиворечивость (достоверность) данных в течение их жизненного цикла. В конце концов, компрометированные данные бесполезны для предприятий, не говоря уже об опасностях, связанных с потерей конфиденциальных данных. По этой причине поддержание целостности данных является основным направлением многих решений корпоративной безопасности.

Целостность данных может быть нарушена несколькими способами. Каждый раз, когда данные реплицируются или передаются, они должны оставаться неизменными между обновлениями. Методы проверки ошибок и процедуры проверки обычно используются для обеспечения целостности данных, которые передаются или воспроизводятся без намерения изменения.

ЦЕЛОСТНОСТЬ ДАННЫХ КАК ПРОЦЕСС И КАК СОСТОЯНИЕ

Термин целостность данных также приводит к путанице, поскольку он может относиться либо к состоянию, либо к процессу.Целостность данных как состояние определяет набор данных, который является действительным и точным. С другой стороны, целостность данных как процесс описывает меры, используемые для обеспечения достоверности и точности набора данных или всех данных, содержащихся в базе данных или другой конструкции. Например, методы проверки и проверки ошибок могут называться процессами целостности данных.

ПРИМЕР ДЛЯ ЦЕЛОСТНОСТИ ДАННЫХ

Поддержание целостности данных важно по нескольким причинам. Во-первых, целостность данных обеспечивает возможность восстановления и поиска, прослеживаемость (до источника) и возможность подключения.Защита достоверности и точности данных также увеличивает стабильность и производительность, улучшая возможность повторного использования и ремонтопригодность.

Данные все больше влияют на принятие решений на предприятии, но они должны претерпевать различные изменения и процессы, чтобы перейти от необработанной формы к форматам, более практичным для выявления отношений и облегчения принятия обоснованных решений. Поэтому целостность данных — главный приоритет для современных предприятий.

Целостность данных может быть нарушена различными способами, что делает методы обеспечения целостности данных важным компонентом эффективных протоколов безопасности предприятия.Целостность данных может быть нарушена посредством:

  • Человеческая ошибка, злонамеренная или непреднамеренная
  • Ошибки передачи, включая непреднамеренные изменения или компрометацию данных во время передачи с одного устройства на другое
  • Ошибки, вирусы / вредоносное ПО, взлом и другие киберугрозы
  • Взломанное оборудование, такое как сбой устройства или диска
  • Физическое повреждение устройств

Поскольку только некоторые из этих компромиссов могут быть адекватно предотвращены с помощью безопасности данных, необходимость резервного копирования и дублирования данных становится критически важной для обеспечения целостности данных.Другие передовые методы обеспечения целостности данных включают проверку входных данных для предотвращения ввода недействительных данных, обнаружение ошибок / проверку данных для выявления ошибок при передаче данных и меры безопасности, такие как предотвращение потери данных, контроль доступа, шифрование данных и многое другое.

ЦЕЛОСТНОСТЬ ДАННЫХ ДЛЯ БАЗ ДАННЫХ

В широком смысле целостность данных — это термин, обозначающий состояние и поддержание любой цифровой информации. Для многих этот термин связан с управлением базами данных. Для баз данных существует четыре типа целостности данных.

  • Целостность объекта: в базе данных есть столбцы, строки и таблицы. В первичном ключе этих элементов должно быть столько, сколько необходимо, чтобы данные были точными, но не больше, чем необходимо. Ни один из этих элементов не должен быть одинаковым, и ни один из этих элементов не должен быть нулевым. Например, в базе данных сотрудников должны быть данные первичного ключа с их именем и конкретным «номером сотрудника».
  • Ссылочная целостность: внешние ключи в базе данных — это вторая таблица, которая может ссылаться на таблицу первичных ключей в базе данных.Внешние ключи связаны с данными, которые могут быть общими или нулевыми. Например, сотрудники могут выполнять одну и ту же роль или работать в одном отделе.
  • Целостность домена: Устанавливаются все категории и значения в базе данных, включая нули (например, N / A). Целостность домена базы данных относится к обычным способам ввода и чтения этих данных. Например, если в базе данных используются денежные значения для включения долларов и центов, использование трех десятичных знаков не допускается.
  • Целостность, определяемая пользователем: Существуют наборы данных, созданные пользователями, за пределами сущности, ссылочной целостности и целостности домена.Если работодатель создает столбец для ввода корректирующих действий сотрудников, эти данные будут классифицированы как «определяемые пользователем».

Источник изображения: Oracle

ЦЕЛОСТНОСТЬ ДАННЫХ VS. БЕЗОПАСНОСТЬ ДАННЫХ

Целостность и безопасность данных — это взаимосвязанные термины, каждый из которых играет важную роль в успешном достижении другого. Безопасность данных относится к защите данных от несанкционированного доступа или повреждения и необходима для обеспечения целостности данных.

Тем не менее, целостность данных является желаемым результатом безопасности данных, но термин целостность данных относится только к достоверности и точности данных, а не к действию защиты данных.Другими словами, безопасность данных — это одна из нескольких мер, которые можно использовать для поддержания целостности данных. Будь то злой умысел или случайная компрометация, безопасность данных играет важную роль в поддержании целостности данных.

Для современных предприятий целостность данных важна для точности и эффективности бизнес-процессов, а также для принятия решений. Это также является центральным элементом многих программ защиты данных. Обеспечиваемая с помощью различных методов защиты данных, включая резервное копирование и репликацию, ограничения целостности базы данных, процессы проверки и другие системы и протоколы, целостность данных является критически важной, но управляемой для организаций сегодня.

Теги: Защита данных 101

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *