Red de Respuestas Legales - Consulta de marcas - ¿A qué amenazas se enfrenta la seguridad de la información?

¿A qué amenazas se enfrenta la seguridad de la información?

Las amenazas que enfrenta la seguridad de la información provienen principalmente de los siguientes tres aspectos:

1. Factores técnicos de riesgo de seguridad

1) Protección de seguridad débil de las redes de información básicas y los sistemas de información importantes.

Los sistemas de información de importancia nacional y las redes de información básica son el foco de la protección de la seguridad de la información de mi país y la base para el desarrollo social. La red básica de mi país incluye principalmente Internet, redes de telecomunicaciones, redes de radio y televisión, y sistemas de información importantes incluyen ferrocarriles, gobierno, bancos, valores, electricidad, aviación civil, petróleo y otras infraestructuras nacionales clave relacionadas con la economía nacional y el sustento de la gente. Aunque hemos logrado algunos logros en la protección de la seguridad de la información en estas áreas, nuestras capacidades de protección de la seguridad aún no son sólidas. Principalmente manifestado en:

①Atención e inversión insuficientes. Hay una inversión insuficiente en infraestructura de seguridad de la información, faltan sistemas eficaces de mantenimiento y conservación de la infraestructura de seguridad de la información y el diseño y la construcción no están sincronizados.

②El sistema de seguridad no es sólido y la seguridad general sigue siendo muy frágil.

(3) Hay una falta de productos independientes en áreas clave y los productos de alta gama dependen en gran medida de países extranjeros, lo que tiene riesgos de seguridad ocultos. La mayoría de los productos informáticos de China son de marcas extranjeras y están técnicamente controlados por otros. Si se implanta una puerta trasera con antelación, será difícil de detectar y la pérdida será inconmensurable.

2) El riesgo de fuga es grave.

A medida que las empresas y los individuos acumulan más datos, el daño causado por la pérdida de datos se ha vuelto inconmensurable y la confidencialidad, la integridad y la disponibilidad pueden verse amenazadas a voluntad. En el contexto de la globalización, la lucha entre el robo de secretos y el contrarrobo es cada vez más feroz. Especialmente en el campo de la seguridad de la información, el trabajo de seguridad se enfrenta a nuevos problemas y se vuelve cada vez más complejo. En la era de la información, cada vez hay más formas de filtrar secretos. El desarrollo de nuevas tecnologías, como las filtraciones de Internet, las filtraciones de teléfonos móviles, las filtraciones de ondas electromagnéticas y las filtraciones de medios de almacenamiento móviles, también han planteado nuevos desafíos a la seguridad de la información.

En segundo lugar, los ataques maliciosos creados por el hombre

En comparación con las entidades físicas, los sistemas de hardware y los desastres naturales, los ataques bien diseñados creados por el hombre representan la mayor amenaza. El factor humano es el más complejo y activo, no puede protegerse mediante métodos, leyes y regulaciones estáticas y es la mayor amenaza para la seguridad de la información. Los ataques maliciosos provocados por humanos se pueden dividir en ataques activos y ataques pasivos. El propósito de los ataques activos es alterar el contenido de la información del sistema y destruir la validez e integridad de la información de diversas maneras. El objetivo de los ataques pasivos es interceptar y robar información sin afectar el uso normal de la red. En resumen, tanto los ataques activos como los pasivos provocan enormes pérdidas en la seguridad de la información. Los atacantes suelen utilizar caballos de Troya, puertas traseras de piratas informáticos, scripts web, spam, etc.

El tercero es una gestión débil de la seguridad de la información

Ante la compleja y grave situación de la gestión de la seguridad de la información, tome medidas técnicas, de gestión y legales específicas basadas en la fuente y el nivel de los riesgos de seguridad de la información. Poco a poco se ha convertido en un consenso la construcción de un sistema de gestión de seguridad de la información integral y tridimensional. Al igual que la lucha contra el terrorismo, la protección del medio ambiente, la seguridad alimentaria y otras cuestiones de seguridad, la seguridad de la información también tiene las características de globalidad, rapidez y proliferación. La naturaleza global, la interconexión, los recursos de información y el intercambio de datos de las tecnologías de información y redes las hacen extremadamente vulnerables a los ataques. La imprevisibilidad de los ataques y la propagación en cadena del daño han aumentado en gran medida el daño causado por problemas de seguridad de la información. La gestión de la seguridad de la información ha sido valorada por cada vez más países. En comparación con los países desarrollados, la investigación sobre gestión de seguridad de la información de mi país comenzó tarde y la investigación básica es débil. El núcleo de la investigación solo se centra en la promulgación de leyes y regulaciones de seguridad de la información, la formulación de estándares de evaluación de riesgos de seguridad de la información y algunos detalles de implementación de la gestión de la seguridad de la información. La investigación aplicada y la investigación de vanguardia no son sólidas. Estos estudios no han cambiado fundamentalmente la situación actual en la que nuestra base de gestión es débil y existen muchas lagunas.

Pero según su naturaleza, estas amenazas se pueden resumir básicamente en los siguientes aspectos:

(1) Fuga de información: la información protegida se filtra o se revela a entidades no autorizadas.

(2) Destrucción de la integridad de la información: se añaden, eliminan, modifican o destruyen datos sin autorización y sufren pérdidas.

(3) Denegación de servicio: Se bloquea incondicionalmente el acceso legítimo de los usuarios de información a la información u otros recursos.

(4) Uso ilegal (acceso no autorizado): Los recursos son utilizados por personas no autorizadas o de manera no autorizada.

(5) Escuchando: Robar recursos de información e información sensible del sistema a través de todos los medios legales o ilegales posibles. Por ejemplo, monitorear señales transmitidas en líneas de comunicación o utilizar fugas electromagnéticas generadas por equipos de comunicación durante el funcionamiento para interceptar información útil.

(6) Análisis del tráfico empresarial: al monitorear el sistema durante mucho tiempo y utilizar métodos de análisis estadístico para estudiar parámetros como la frecuencia de la comunicación, la dirección del flujo de información de la comunicación y los cambios en el volumen total de la comunicación, se puede obtener información valiosa y Se pueden encontrar patrones.

(7) Suplantación: Al engañar al sistema de comunicación o a los usuarios, los usuarios ilegales pueden hacerse pasar por usuarios legítimos, o los usuarios con menos autoridad pueden hacerse pasar por usuarios con mayor autoridad. La mayoría de los hackers de los que hablamos habitualmente utilizan ataques falsos. Derechos o privilegios autorizados. Por ejemplo, el atacante descubrió algunas "características" del sistema que se suponía debían mantenerse en secreto, pero quedaron expuestas. Armados con estas "firmas", los atacantes pueden eludir a los defensores en la línea de defensa y obtener acceso al interior del sistema.

(9) Infracción de autorización: una persona que está autorizada a utilizar un sistema o recurso para un determinado fin utiliza este derecho para otros fines no autorizados, también conocido como "ataque interno".

(10) Denegación: Se trata de un ataque por parte del usuario, que abarca un amplio espectro, como negar un mensaje que ha publicado, falsificar la carta de la otra parte, etc.

(11) Virus informático: Este es un programa que puede lograr funciones como infección e infracción durante el funcionamiento del sistema informático. Su comportamiento es similar a un virus, por eso se le llama virus informático.

(12) Las leyes y regulaciones de seguridad de la información no son sólidas. Debido a que las leyes y regulaciones actuales que restringen las operaciones de información no son perfectas y tienen muchas lagunas, muchas personas eluden la ley, lo que brinda oportunidades para que los ladrones y saboteadores de información aprovechen.