¿Qué es la seguridad de la información? ¿Qué es un incidente de seguridad de la información?
¿Qué es la seguridad de la información?
La seguridad de la información se refiere a proteger los sistemas de información contra daños, alteraciones y filtraciones por motivos accidentales o maliciosos. El sistema continúa funcionando de manera confiable y normal, los servicios de información son ininterrumpidos y, en última instancia, se logra la continuidad del negocio. Incluye los siguientes cinco aspectos: la necesidad de garantizar la confidencialidad, la autenticidad, la integridad, la copia no autorizada y la seguridad de los sistemas parásitos.
Hay cuatro niveles de seguridad de la información:
1. Seguridad del hardware: un resultado importante de la seguridad del sistema de información, incluida la estabilidad, confiabilidad y disponibilidad del hardware.
2. Seguridad del software: por ejemplo, proteger los sistemas de información para que no sean invadidos por delincuentes, el software del sistema y el software de aplicación para que no sean copiados y manipulados por delincuentes, y estar protegido contra el malware.
3. Seguridad de los datos (seguridad de la información tradicional): tome medidas para garantizar que los datos estén protegidos contra la divulgación no autorizada, la manipulación y el malware.
4. Gestión de la seguridad: Manejo seguro de emergencias durante las operaciones, incluido el establecimiento de un sistema de gestión de la seguridad, la realización de auditorías de seguridad y análisis de riesgos, etc.
Existen tres relaciones entre la seguridad de la información:
1. La seguridad del hardware del sistema y los sistemas de control es equivalente a la base de la seguridad de la información.
2. La criptografía y la seguridad colectiva son el núcleo y la clave de la seguridad de la información.
3. La seguridad del sistema de información es equivalente al objetivo de la seguridad de la información.
Principales amenazas a la seguridad de la red:
Reproducción, redirección, denegación de servicio, malware, ingeniería social, suplantación, denegación, violación de integridad, violación de confidencialidad, análisis de información, etc.
Leyes y regulaciones de seguridad de la información:
La “Ley de Ciberseguridad de la República Popular China” menciona que el país implementa un sistema de protección de nivel de seguridad de la red. Los operadores de red deben garantizar la seguridad de la red de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, evitar interferencias y daños a la seguridad de la red y evitar que la información y los datos de la red se filtren, roben y alteren. Los productos y servicios de red proporcionados no deben contener programas maliciosos, cuando se descubre que sus productos y servicios de red tienen fallas de seguridad, vulnerabilidades y otros riesgos, se deben tomar medidas correctivas de inmediato y se deben brindar comentarios a los líderes del departamento de respuesta en; de manera oportuna.
Caso de ciberamenaza:
Evento 1: Vulnerabilidad del chip Intel
Puntuación de impacto: ★★★★
Tiempo: 2018.1 .3
Causa: El procesador tiene un posible defecto de diseño.
Alcance del impacto: la vulnerabilidad afectará a muchas CPU, incluidos chips de Intel, AMD y ARM, así como a dispositivos y sistemas operativos que se ejecutan juntos, lo que obligará a un rediseño importante de los kernels de Linux y Windows.
Advertencia: No existe una seguridad del 100%. Las empresas deben tomar precauciones y hacer preparativos con antelación.
Evento 2: HancockHealth pagó un rescate de 55.000 dólares estadounidenses para descifrar los datos.
Puntuación de impacto: ★★★
Tiempo: 2018.1.16
Método de ataque: craqueo por fuerza bruta del puerto RDP, el ransomware SamSam controla el sistema.
Alcance del impacto: los técnicos suspendieron toda la red del hospital y pidieron a los empleados que apagaran todas las computadoras para evitar que el ransomware se propagara a otras computadoras. El personal médico utilizó bolígrafos y papel en lugar de computadoras para continuar trabajando.
Advertencia: Los hospitales son las instituciones más vulnerables y la construcción de recuperación ante desastres es crucial.
Evento 3: Los "hackers" invadieron el backend de la empresa de entrega urgente y robaron casi 100 millones de datos de clientes.
Puntuación de impacto: ★★★
Hora: 2018.5.12
Causa: "Hackers" invadieron ilegalmente el backend de la empresa de mensajería para robar información de los clientes.
Alcance del impacto: se filtró información de casi 654,38 mil millones de ciudadanos chinos, lo que resultó en que las personas a menudo recibieran llamadas de acoso a través de anuncios de préstamos, casas, artesanías, etc.