Realmente no puedo responder la pregunta "Tecnología de seguridad de la información informática".
A lo largo de todo el incidente, las fuentes de datos de WikiLeaks fueron clave para analizar las causas del incidente de seguridad de datos del Departamento de Defensa. Según la ley, el Ministerio de Defensa debe diseñar una especificación eficaz de protección de datos y un sistema de auditoría correspondiente. Sin embargo, esta filtración demuestra que todavía existen agujeros en esta barrera de seguridad.
Un sistema de seguridad de datos completo debería poder proteger la semántica de los datos, proteger los atributos de los datos (incluida la existencia de los datos) y resistir la inferencia. Se debe autorizar el acceso a los datos para su revisión y auditoría, los datos en los medios de almacenamiento y los canales de transmisión deben cifrarse y difundirse, se debe capacitar al personal y se deben adoptar la tecnología y el equipo de seguridad más avanzados. Creo que el Departamento de Defensa ha hecho todo este trabajo, pero no debe haberlo hecho bien. En el mecanismo de protección de datos, no se pueden cometer errores en cada enlace y nadie puede cometer errores, de lo contrario se filtrarán datos confidenciales.
En primer lugar, las fugas se pueden dividir en fugas activas y fugas pasivas. La fuga activa significa que quien filtra secretos debido a coerción, inducción u otras razones, y la fuga pasiva significa que quien filtra secretos no es intencional.
Por ejemplo, si un usuario privilegiado filtra su contraseña intencionalmente o no, un atacante que conoce la clave puede ingresar al sistema como esta persona y extraer una gran cantidad de datos a los que el usuario privilegiado tiene permiso para acceder. causando fugas. El motivo de la filtración de la clave de este usuario privilegiado puede ser simple, como que la computadora haya sido invadida por un caballo de Troya, que se le solicite salir mientras está borracho, etc. Todas estas son vulnerabilidades de administración de claves. Además de las vulnerabilidades en la gestión de contraseñas, existen otros problemas que pueden provocar una fuga pasiva de datos: intrusión en terminales o servidores, existencia de canales secretos, falta de aislamiento físico efectivo de datos de texto sin formato, vulnerabilidades en la autenticación de identidad y gestión de autoridad, y fallos en la gestión de contraseñas. para borrar datos de texto claro al eliminarlos Rastros, borrar fugas de impresión de texto, etc. La protección de datos es como construir una presa. Si hay una fuga, aunque sea pequeña, los datos fluirán como agua y la presa estallará.
Existen dos posibilidades para la divulgación de DOS. Una es que alguien filtró accidentalmente los datos; la segunda, debe haber un "traidor" dentro del Ministerio de Defensa. De lo contrario, bajo la estricta vigilancia del Ministerio de Defensa, sería imposible que una persona se llevara sus documentos no autorizados. Incluso si pudiera tomarlo, no podría conseguirlo sin ser descubierto.
En todo el incidente, las personas son los actores principales, y si las personas filtran secretos conscientemente es la clave para decidir entre filtraciones activas y pasivas. La filtración de secretos por parte de un alto funcionario antiterrorista británico en 2009 también es una cuestión de "gobierno del hombre". El fortalecimiento de la gestión y la formación del personal es una parte clave de la confidencialidad de los datos.
Las computadoras y los terminales de servicio son las interfaces a través de las cuales las personas acceden y almacenan datos. Proteger la confidencialidad y la integridad de los terminales es una parte importante para garantizar el cierre de los conjuntos de información. Los servidores de datos y las bases de datos son áreas clave del almacenamiento de datos y el foco de la protección de datos.
La red es el medio para la transmisión de información. El canal de transmisión de información secreta debe protegerse y, al mismo tiempo, debe evitar que los atacantes razonen la información (infieren información secreta mediante la recopilación masiva de información pública). información). Las características de la red de respuesta rápida y amplio impacto también son obvias en este incidente.
En resumen, todos los aspectos de la protección de datos no pueden salir mal, como un barril. Si cada tabla es más alta, los barriles pueden contener más agua. Si una tabla está baja, el agua sólo se detendrá en la tabla más baja, sin importar qué tan altas estén las otras tablas. Por lo tanto, la protección de datos es tan fuerte como su eslabón más débil.