[大阪/横滨/德岛] 寻找基础设施/服务器端工程师!

[大阪/横滨/德岛] 寻找基础设施/服务器端工程师!

【超过500家企业部署】AWS搭建、运维、监控服务

【超过500家企业部署】AWS搭建、运维、监控服务

【CentOS的后继者】AlmaLinux OS服务器搭建/迁移服务

【CentOS的后继者】AlmaLinux OS服务器搭建/迁移服务

[仅适用于 WordPress] 云服务器“Web Speed”

[仅适用于 WordPress] 云服务器“Web Speed”

[便宜]网站安全自动诊断“快速扫描仪”

[便宜]网站安全自动诊断“快速扫描仪”

[预约系统开发] EDISONE定制开发服务

[预约系统开发] EDISONE定制开发服务

[注册100个URL 0日元] 网站监控服务“Appmill”

[注册100个URL 0日元] 网站监控服务“Appmill”

【兼容200多个国家】全球eSIM“超越SIM”

【兼容200多个国家】全球eSIM“超越SIM”

[如果您在中国旅行、出差或驻扎]中国SIM服务“Choco SIM”

[如果您在中国旅行、出差或驻扎]中国SIM服务“Choco SIM”

【全球专属服务】Beyond北美及中国MSP

【全球专属服务】Beyond北美及中国MSP

[YouTube]超越官方频道“美由丸频道”

[YouTube]超越官方频道“美由丸频道”

什么是信息资产? 介绍信息资产面临的威胁,包括示例。

你好。我叫菊池,是一名基础设施工程师。

这次,我们将讨论“什么是信息资产?”信息资产面临哪些威胁? ”将予以介绍。这是一个与安全相关的问题。

 

 

什么是信息资产?

信息资产是公司和组织拥有的计算机中存储的重要信息,例如“客户个人信息”、“员工人事信息”和“公司财务信息”。

参考: https://activation-service.jp/iso/column/2378

 

此外,导致信息资产丢失或被盗的因素称为“威胁”。

威胁包括“技术威胁”、“人类威胁”和“物理威胁”。我将解释每种威胁会带来什么样的威胁。

 

 

技术威胁

技术威胁是使用计算机技术的威胁​​。技术威胁包括:

 

〇恶意软件

:旨在损害计算机和数据的软件。

(例)・计算机病毒・蠕虫・特洛伊木马等

▼案例研究

日本经济新闻社一名员工的电脑感染了恶意软件,12,514 条个人信息被泄露。 (2020年5月)

参考网站: https://cybersecurity-jp.com/news/36422

 

〇后门

:设置的秘密入口,允许在计算机受到损害后多次进行未经授权的登录。

▼案例研究

Pokémon GO 的 Android 版本被发现感染了远程控制工具“DroidJack”。如果您安装了此软件,您将能够从外部自由地远程控制您的设备。 (2016)

参考网站: https://cybersecurity-jp.com/topics/23148

 

〇垃圾邮件

:随意发送广告等的电子邮件。该系统无法识别发件人。

▼案例研究

使用神奈川县藤泽市运营的“美味藤泽主页”的电子邮件功能发送了超过 13,000 封垃圾邮件。 (2020年8月)

参考: https://cybersecurity-info.com/news/fujisawa-web-spam-mail-damage/

 

 

 

人类威胁

人类威胁是人类造成的威胁。这不仅包括故意的错误,还包括粗心的错误,例如放错计算机或犯操作错误。人类威胁包括:

 

〇社会工程

:利用人的心理窃取信息的行为,例如冒充当事人或冒充紧急情况。

▼案例研究

趋势科技日本有限公司警告称,日本境内利用新型冠状病毒的可疑域名钓鱼网站数量不断增加,信用卡信息等信息疑似通过钓鱼邮件和短信被盗。 (2020 年 3 月)

参考: https://cybersecurity-jp.com/news/35833

 

〇冒充

:使用盗用的ID或密码冒充授权用户实施恶意行为。

▼案例研究

在Dinos Cecile Co., Ltd.,使用外部获取的密码未经授权登录Cecile网上商店帐户的事件发生了22次。有可能其中一人已登录并查看了个人信息。 (2019年7月)

参考: https://cybersecurity-jp.com/news/32780

 

〇开裂

:恶意窃取或破坏他人计算机上的信息的行为。

▼案例研究

一名公司员工使用回收的智能手机非法访问并劫持了《智龙迷城》游戏的账户,并因涉嫌违反《未经授权计算机访问法》和挪用失物而被捕。 (2020 年 3 月)

参考: https://ccsi.jp/1468/

 

身体威胁

它是由于计算机物理损坏(例如大雨、地震、雷击等灾难或计算机故障)而导致信息丢失的威胁。这还包括通过入室盗窃盗窃或破坏计算机。

 

 

概括

导致信息资产丢失或被盗的因素称为“威胁”,威胁分为三种类型:“技术威胁”、“人为威胁”和“物理威胁”。

为了正确应对威胁,了解存在哪些类型的威胁非常重要。

我们希望本文可以帮助您了解存在哪些类型的威胁。

 

 

 

 

参考:坂下由里撰写的《Easy Pass 2019 IT Passport教材》

 

如果您觉得这篇文章有帮助,请点赞!
0
加载中...
0 票,平均:0.00 / 10
4,202
X Facebook 哈特纳书签 口袋
[2025.6.30 Amazon Linux 2 支持结束] Amazon Linux 服务器迁移解决方案

[2025.6.30 Amazon Linux 2 支持结束] Amazon Linux 服务器迁移解决方案

写这篇文章的人

关于作者

招聘员君

你好!
我是一名前基础设施工程师,在Beyond Co., Ltd负责招聘工作。