Mi az adatsértés? - Az adatok megsértésének különböző fázisai, példával

Tartalomjegyzék:

Anonim

Bevezetés mi az adatsértés?

Ebben a témában megtudjuk, mi az az adat megsértése. Internet, digitális kommunikáció, digitalizálás, adatmegosztás néhány kulcsszó, amelyekkel rendszeresen találkozunk, vagy inkább mondjuk napi rendszerességgel. A hálózaton keresztüli adatmegosztás iránti igény növekedésével növekszik az események aránya az adatokkal való visszaélés ellen. Adataink számunkra magánkézben vannak, és joga van a magánélethez, azonban egyre több a bejelentés azokról a panaszokról, amelyekben illetéktelen személy megkísérel hozzáférni valaki személyes adataihoz.

Mindezek a forgatókönyvek vezetik az „adat megsértése” néven ismert kifejezés eredetét. Szeretnénk részletesen megvitatni az adatok megsértéséről, annak meghatározásáról és még sok másról.

Mi az adatsértés?

Az adatsértés olyan cselekedet vagy folyamat, amelynek során valamely illetéktelen személy vagy erőforrás megkísérel hozzáférni valaki más adataihoz, az utóbbi aggálya nélkül.

Ez egyszerűen egy biztonsági esemény, amely során az adatokhoz jogosulatlan módon férnek hozzá. Az ilyen adatokhoz engedély nélküli hozzáféréshez különféle intuíciók léphetnek fel.

Most már tudunk egy kicsit az adatsértésről. Mielőtt tovább tárgyalnánk, szeretnénk egy kicsit kiemelni annak meghatározását.

Meghatározás

A Wikipedia szerint azt az alábbiak szerint határozzák meg: „Az adat megsértése olyan biztonsági esemény, amely során érzékeny, védett vagy bizalmas adatokat másolnak, továbbítanak, megtekintenek, ellopnak vagy felhasználnak arra jogosulatlan személyek.” Az adatsértések pénzügyi információkat tartalmazhatnak. mint például hitelkártya vagy banki adatok, vagy más típusú érzékeny adatok is lehetnek.

Összefoglalva a definícióról, akkor jogosulatlan adatokhoz fér hozzá az adattulajdonos aggodalma nélkül, vagy az, akihez az adatok eredetileg közvetlenül vagy közvetetten tartoznak.

Most térjünk át az új témához, amely a következő:

Az adatok megsértésének megértése

Most az olvasók számára jól ismert az adatsértés. Ezenkívül adtunk egy tippet arról, hogy miért történik ez valóban. Az adatok megsértésének alapvető célja az, hogy az alkalmazott értékpapírokon keresztül hozzáférjen és hozzáférjen egy szervezet vagy embercsoport szellemi, magán adataihoz. A szándék eltérő lehet, például kutatási céllal, csalás vagy más célokból.

Most nem egy egyszerű koncepció. Ez egy komplex folyamat, amely számos fázist foglal magában. Ezeket a fázisokat különböző szakaszokra lehet osztani, az egyes fázisok alatt végrehajtott támadásnak megfelelően. Ezek a szakaszok magukban foglalhatják a kutatási részt, az elemzési részt, a támadó részt, az adatokkal való visszaélést és mások. Ez a bekezdés az új szakaszhoz vezet. Beszéljünk röviden.

fázisai

A széles körű besoroláshoz az adat megsértésének négy különféle fázisa lehet:

  1. Kutatás.
  2. Támadás.
  3. Hálózati / társadalmi támadás.
  4. Ex-szűréssel.

Nézzük meg részletesebben egyenként:

  • Kutatás - Ez alapvetően a kiskapu megtalálása a rendszerben. A betolakodó olyan kiskapukat vagy gyengeségeket próbál megkeresni a rendszerben, amelyek segítségével megtámadhat egy adott adatkészletet. A következő fázis az Attack
  • Támadás - Ebben a fázisban a betolakodó vagy a számítógépes támadó hálózati vagy társadalmi támadással próbál kezdeti kapcsolatot létesíteni. Ez az egyik legfontosabb szakasz, mivel a betolakodó néha megpróbál barátságos kapcsolatot létesíteni, hogy az áldozat ne tudjon kétséget az adat megsértésének lehetõségérõl.
  • Hálózati / társadalmi támadás - ez tovább bontható két támadásra, amelyeket hálózati támadásnak, a másikt társadalmi támadásnak neveznek. Beszéljük meg mindegyiket egyenként. Először beszéljük meg a hálózati támadást.
  1. Hálózati támadás - Hálózati támadás akkor fordul elő, amikor a behatolók valamilyen szervezeti gyengeséggel próbálnak belépni intézménybe, hálózatba, rendszerbe vagy szervezetbe. A betolakodó bepróbál behatolni egy szervezet hálózatába.
  2. Szociális támadás - A társadalmi támadás magában foglalja az emberek becsapását akár azáltal, hogy közvetlen vagy közvetett bizalmat szereznek a szervezeti hálózathoz való hozzáférés biztosítása érdekében. Az áldozat megtámadható olyan érzékeny információk átadására, mint például a hitelesítő adatok vagy más fontos adatok.

Most beszéljünk az ex-szűrésről.

  • Ex-szűrés - Ha a betolakodó hozzáférést kap a szervezeti hálózathoz, akkor a betolakodó személy könnyen hozzáférhet az érzékeny adatokhoz, amelyek rendkívül bizalmasak, hogy visszaéljenek velük. A betolakodó bármilyen módon felhasználhatja ezeket az érzékeny adatokat.

A következő témához igazítva:

Miért fordul elő adatvédelem?

Nos, azt hiszem, hogy ez magától értetődő, és számos oka van annak megvitatására, hogy miért történik valójában az adatok megsértése? Nos, nem csak egy, hanem sok oka lehet annak, hogy miért történik ez az adatsértés. Lehet, hogy kutatási célokra, adatokkal való visszaélésre, online csalásokra vagy esetleg végtelen számú okra vezethető vissza.

Mi történik az adat megsértésével?

Az adatsértés általában egy általános eljárást követ, amely a háló betolakodója által megvizsgálja a rendszer kiskapuját, és végül megpróbálja kihasználni akár hálózatot, akár társadalmi támadást. Amint a betolakodó bekerül a szervezetbe, érzékeny adatokhoz férhet hozzá felügyelet nélkül.

Hogyan lehet megakadályozni az adatok megsértését?

Az adatsértések megelőzésének leggyakoribb módjai a következők:

  1. Csak a releváns adatok tárolása a hálózaton.
  2. Az adatok védelme.
  3. A fel nem használt adatokat ártalmatlanítsa.
  4. Rendszeresen ellenőrizze és frissítse a folyamatot.
  5. Oktatás a felhasználók számára.
  6. Vigyázzon a jelszó védelmére.
  7. Használjon licencprogramot.
  8. Használjon frissített szoftvert.
  9. Kerülje a nyilvános hálózat használatát.

& sok más…

Ezután megvitatjuk, mi történt, ha történt-e adat sértés.

Mi a teendő az adat megsértése után?

Nos, miután ez megtörtént, a következő lépéseket kell tennünk a hatás minimalizálása érdekében. A következőket kell tennie:

  1. Értékelje meg, mely adatokat loptak el.
  2. Frissítse az összes jelszót biztonságosabb jelszavakkal.
  3. Tájékoztassa az érintett intézményeket.
  4. Frissítse a szoftvert a legújabb frissítésekkel.

Példa

Általános példa arra, hogy az emberek többségével találkoztak, hogy egy betolakodó véletlenszerű személyt hív fel, és banki alkalmazottként képviseli magát. A betolakodó általában megpróbálja megnyerni az áldozat bizalmát, majd érzékeny információkat kér, például hitelkártya-számot, CVV-számot stb.

Következtetés

Az internet iránti igény növekedése és az adatmegosztás miatt az adatok megsértése sebezhetővé válik. A betolakodó a rendszer kiskapuit próbálja kihasználni az adatokkal való visszaélés érdekében. Lehet egy másik mechanizmus, amelyet követni lehetne az adatok megsértésének esélyeinek minimalizálása érdekében.

Beépíthetjük a bevált gyakorlatokat az adatok megsértésének és az adatvesztésnek a minimalizálása érdekében.

Ajánlott cikk

Ez egy útmutató az Mi az adat megsértése című cikkhez. Itt tárgyaljuk az adatsértés fogalmait, példáját és különféle fázisait. A további javasolt cikkeken keresztül további információkat is megtudhat -

  1. Mi az a mainframe | Hogyan kell használni?
  2. Mi az a Bootstrap? | Meghatározás és oktatóanyagok
  3. Mi lehetséges | Mennyire működik?
  4. Mi a Houdini (szoftver)?