渗透测试关于数据信息安全风险分析



      风险管理,这一部分根据经典ciatriplet的保密性、完整性和可用性对数据存储相关风险进行

分类。对于每一个已确定的风险,在可能的情况下,安全控制包括使用分层安全(也称深层安

全)原则来减少风险的3d安全防御、探测和威慑。残余风险是在应用这些控制来降低风险后确

定的。保密风险与隐私和信息控制的脆弱性和威胁有关,因为信息是以受控制的方式向需要者

提供的,而不是向未经授权的人员公开数据。
 
 
 
 
1.数据披露、盗取、曝光、转发,数据披露是一种信息损失的风险,例如通过有意或无意的方

式披露机密数据和知识产权。数据披露面临四个主要威胁:外部世界的盗窃、内部人员的恶意

破坏(包括未经授权的数据打印、复制或转发)、用户未经授权的滥用以及政策不明导致的错

误。如前几节所述,防御使用软件控制来阻止不适当的数据访问,使用数据丢失保护(dlp)

解决方案和信息权限管理(irm)解决方案。检测采用水印、数据分类标签和监控软件对数据包

进行跟踪。阻止制定一项安全战略,确定员工披露的严重后果,包括与服务提供者的明确条款

,指定如何保护和维护数据隐私,以及对未能保护和维护数据隐私的处罚。剩余风险在存储环

境中,数据的持久性导致不再需要的数据长期暴露,特别是如果存储在供应商提供的服务中,

以不可追踪的方式动态地移动数据。管理访问允许系统管理员完全访问所有文件、文件夹和目

录,以及底层存储基础设施本身,这可以向管理员公开私有数据。
 
 
 
2.劫持、数据包嗅探、数据包重放

 
劫持是指为故意获取信息而未经授权拦截网络通信量。使用工具捕获网络数据包称为数据包嗅

探,使用工具重新生成以前由网络发送的流量,数据称为数据包回放。防静态数据加密,并在

传输过程中通过使用现代强加密技术文件加密,以及服务器与互联网之间的网络加密。irm(

信息权威管理)解决方案可以跟踪对数据的访问,提供检测不当访问尝试的能力。此外,ids

(导入检测系统)可以帮助识别网络上可能未经授权的异常行为。在第三方托管的存储环境中

,使用合同文本使服务提供商能够对未经授权的访问造成的损失承担责任。剩余风险通过网络

拓扑、网络弱点、入侵服务器、网络设备和直接接入网络设备等工具从网络中窃取数据。
分享: