電路板廠之了解數(shù)據(jù)泄露途徑以及防護措施
2018-2019年,全球各地深受數(shù)據(jù)泄露事件的困擾,已造成數(shù)以萬計損失。據(jù)《數(shù)據(jù)泄露損失研究》評估顯示,遭遇數(shù)據(jù)泄露事件的公司企業(yè)平均要損失386萬美元,同比去年增加了6.4%。面對如此嚴峻的數(shù)據(jù)安全形勢,如何有效地保障數(shù)據(jù)安全成為了眾多企業(yè)的當務之急。
電路板廠了解到,從數(shù)據(jù)泄露的途徑分析,數(shù)據(jù)泄漏主要分為三種:竊密、泄密和失密。結(jié)合各種實際情況分析,數(shù)據(jù)泄露的主要途徑有以下幾種:攻擊者主動竊密:惡意攻擊者或外部競爭對手,基于經(jīng)濟利益或政治原因驅(qū)動,通過層出不窮的高超技術手段,竊取企業(yè)的各種重要數(shù)據(jù)。
離職人員泄密:由于權限管理疏忽等,離職人員在離職時有意或無意違規(guī)帶走大量核心數(shù)據(jù)(專利著作及源碼數(shù)據(jù)等)。內(nèi)部人員泄密:由于內(nèi)部員工安全意識薄弱,數(shù)據(jù)安全分級不明確,操作失誤,部分涉密人員無意中泄露數(shù)據(jù);部分員工因情緒化報復、利益收買等主動泄露數(shù)據(jù)。
權限失控失密:由于帳號生命周期管理不善,權限劃分及認證鑒別方式失控,導致人員對數(shù)據(jù)的密級訪問權限不對等,高密級數(shù)據(jù)流向低權限帳號,涉密數(shù)據(jù)流向無權限帳號等。數(shù)據(jù)維護及處置失密:不安全的加密方式或明文存儲、公開的存儲位置、管理密鑰或存儲介質(zhì)丟失、未完全擦除報廢,存儲數(shù)據(jù)發(fā)生泄露。
信息發(fā)布失密:合作渠道商管理不善數(shù)據(jù)交互泄露,發(fā)布信息審核不當涉及密級數(shù)據(jù)泄露,信息數(shù)據(jù)流入未授權、競爭關系的第三方。
綜合分析數(shù)據(jù)泄露的原因可能如下:數(shù)據(jù)通信安全:網(wǎng)絡端口、數(shù)據(jù)傳輸?shù)榷紩蚋鞣N原因造成電磁泄露,企業(yè)數(shù)據(jù)庫存儲未安置防護設施,信息在通信傳輸過程中未進行加密處置,竊聽、非法終端接入、利用非應用方式侵入數(shù)據(jù)庫、線路干擾等方式都可以得知通信信息數(shù)據(jù)。
數(shù)據(jù)庫管理系統(tǒng)脆弱性:數(shù)據(jù)及數(shù)據(jù)庫管理系統(tǒng)通常以分級管理,由此DBMS必然存在很多弱點。另外,PCB小編發(fā)現(xiàn),為了方便訪問數(shù)據(jù),DBMS會留下不少接口,但其與操作系統(tǒng)的配套必然存在不少不足之處,而且這種不足是先天的,無法完全克服。
病毒與非法入侵:由于病毒或者非法入侵而導致數(shù)據(jù)泄漏,病毒入侵感染后,破壞數(shù)據(jù)、勒索加密數(shù)據(jù)等導致數(shù)據(jù)不可用,甚至盜取拖庫,非法入侵指惡意攻擊者運用不道德的手段侵入數(shù)據(jù)庫或者數(shù)據(jù)存儲空間,盜取數(shù)據(jù)。
系統(tǒng)漏洞:系統(tǒng)內(nèi)數(shù)據(jù)庫漏洞、操作系統(tǒng)漏洞,硬件上防火墻、存儲設備等網(wǎng)絡產(chǎn)品的漏洞,補丁更新不及時或不安全配置,導致惡意攻擊者主動發(fā)現(xiàn)了系統(tǒng)存在的漏洞,從而竊取數(shù)據(jù)。訪問控制和權限管理不善:人和數(shù)據(jù)的權限分層、安全分級,帳號的生命周期管理,安全的訪問控制,以及因為人的脆弱性存在而導致的數(shù)據(jù)泄露屢見不鮮。
M1預防性措施:安全訪問控制,身份鑒別(強口令認證),權限分離,多因素認證MFA,安全策略配置,數(shù)據(jù)分級,數(shù)據(jù)脫敏,數(shù)據(jù)加密,安全意識培訓。
對數(shù)據(jù)的訪問,進行帳號權限的劃分,三權分立,知其所需,通過完善接入安全,固定接入的終端設備、應用接口,將非法接入拒之門外,同時采用多因素認證(MFA)方式和強口令認證,周期性修改口令,防止弱口令和權限泄露;數(shù)據(jù)相關的系統(tǒng)更改不安全的默認配置,進行加固操作;對數(shù)據(jù)根據(jù)重要程度和敏感級別進行分級,劃分訪問權限;存儲和傳輸數(shù)據(jù)時,進行敏感數(shù)據(jù)脫敏和加密處理,同時對內(nèi)部員工進行安全培訓,提供保障數(shù)據(jù)安全意識。
M2檢測性措施:,準入控制,漏洞檢測/修復,安全行為審計,IDS/IPS/FW。
對系統(tǒng)內(nèi)數(shù)據(jù)的訪問,通過管理權限檢測、網(wǎng)絡分層(網(wǎng)絡層、應用層)控制檢測、物理控制做到準入安全;及時檢測系統(tǒng)存在的漏洞,進行補丁升級修復或風險規(guī)避;對數(shù)據(jù)訪問行為進行記錄,通過審計來不斷調(diào)整權限和發(fā)現(xiàn)違規(guī)事件;通過入侵檢測發(fā)現(xiàn)惡意訪問事件,進行及時告警。
M3威懾性措施:防掃描,WAF/數(shù)據(jù)庫防火墻,行為阻斷告警。電路板廠獲悉,通過WEB和數(shù)據(jù)庫防火墻功能,來保障數(shù)據(jù)安全訪問,及時阻斷已知的惡意攻擊,同時結(jié)合告警反饋和防掃描技術來達到對惡意攻擊者的威懾。
M4恢復性措施:數(shù)據(jù)備份,異地災備。通過數(shù)據(jù)備份、異地災備,可以在數(shù)據(jù)遭受勒索病毒加密、入侵破壞后,快速恢復業(yè)務應用。
ps:部分圖片來源于網(wǎng)絡,如有侵權,請聯(lián)系我們刪除
最新產(chǎn)品
通訊手機HDI
-
-
型號:GHS08K03479A0
階數(shù):8層二階
板材:EM825
板厚:0.8mm
尺寸:144.08mm*101mm
最小線寬:0.075mm
最小線距:0.075mm
最小孔徑:0.1mm
表面處理:沉金+OSP
通訊手機HDI
-
-
型號:GHS06C03294A0
階數(shù):6層二階
板材:EM825
板厚:1.0mm
尺寸:92mm*118mm
最小線寬:0.075mm
最小線距:0.075mm
最小孔徑:0.1mm
表面處理:沉金
通訊模塊HDI
-
-
型號:GHS04K03404A0
階數(shù):4層一階+半孔
板材:EM825
板厚:0.6mm
尺寸:94.00*59.59mm
最小線寬:0.076mm
最小線距:0.076mm
最小孔徑:0.1mm
表面處理:沉金+OSP
5G模塊PCB
P1.5顯示屏HDI
-
-
型號:GHS04C03605A0
層數(shù):4層一階
所用板材:EM825
板厚:1.6mm
尺寸:24mm*116mm
最小盲孔:0.1mm
最小埋孔:0.2mm
最小線寬:0.13mm
最小線距:0.097mm
表面處理:沉金
外形公差:+0.05/-0.15mm(板內(nèi)無定位孔)
特殊要求:燈窩間距:P1.5
P2.571顯示屏HDI
-
-
型號:GHS04C03429A0
階層:4層一階
板材:EM825
板厚:1.6mm
尺寸:215.85mm*287.85mm
最小盲孔:0.1mm
最小埋孔:0.2mm
最小線寬:0.152mm
最小線距:0.152mm
表面處理:沉金
外形公差:+/-0.15mm(板內(nèi)無定位孔)
特殊要求:控深鉆帽子電鍍間距:P2.571
P1.9顯示屏HDI
-
-
型號:GHM08C03113A0
階層:8層一階
板材:EM825
板厚:1.6mm
尺寸:239.9mm*239.9mm
最小盲孔:0.1mm
最小埋孔:0.2mm
最小線寬:0.127mm
最小線距:0.127mm
表面處理:沉金
外形公差:+0.05/-0.15mm(板內(nèi)無定位孔)
特殊要求:控深鉆間距:P1.9
P1.923顯示屏HDI
同類文章排行
- 2017年度中國電子電路板PCB百強企業(yè)排行榜
- 2017全球PCB制造企業(yè)百強排行榜
- 2014年線路板廠綜合排名——你必須知道!
- 世界頂級電路板廠商排行榜
- HDI廠之2015全球百大PCB企業(yè)榜單出爐,中國大陸PCB企業(yè)占34家!
- HDI PCB的應用及其優(yōu)勢
- 看4G與5G基站電路板需求對比
- 2018年電路板行業(yè)原材料漲價潮又要開始了
- 實拍贛州深聯(lián)線路板廠生產(chǎn)車間,PCB全流程驚艷你的視野
- 電路板廠教你快速識別PCB綠色產(chǎn)品標識
最新資訊文章
- HDI 板行業(yè)趨勢洞察:未來之路在何方?
- 一個卓越的電路板廠需要具備哪些關鍵條件?
- PCB 廠憑啥能成為電子產(chǎn)業(yè)的 “幕后英雄” ?
- 未來 PCB 將迎來哪些顛覆性突破?
- 綠色環(huán)保趨勢下,汽車軟硬結(jié)合板材料如何革新?
- PCB 行業(yè)未來十年,將迎來哪些顛覆性變革?
- 智能化浪潮下,汽車軟硬結(jié)合板如何賦能智能駕駛?
- 未來電路板會在物聯(lián)網(wǎng)應用中有何新突破?
- 軟硬結(jié)合板憑什么在汽車電子中備受青睞?
- 手機無線充線路板的未來發(fā)展方向在哪?
共-條評論【我要評論】