信息安全与风险管理知识解析
1. 定量风险分析与无线攻击
定量风险分析的最后一步是进行成本/效益分析,以确定组织是否应实施提议的对策。在无线攻击方面,有几种常见的攻击类型及特点:
| 攻击类型 | 描述 |
| ---- | ---- |
| 恶意接入点(Rogue access point) | 一个接入点,通过使用看似合法的 SSID 来吸引新连接 |
| 重放攻击(Replay) | 一种重新传输捕获的通信以尝试访问目标系统的攻击 |
| 邪恶双胞胎(Evil twin) | 一种依赖接入点来伪造合法接入点的 SSID 和 MAC 地址的攻击 |
| 战争驱动(War driving) | 使用检测工具查找无线网络的过程 |
2. 法律法规相关
- DMCA :规定服务提供商对用户的临时活动不负责任,网络信息传输符合此豁免条件。
- 数据遗忘权 :也称为数据擦除权,保证数据主体有权要求其信息停止处理或使用。若主体撤销数据处理同意,数据控制者可能需采取包括擦除在内的额外措施。
- 多数州数据泄露通知法 :大多以加利福尼亚州的法律为蓝本,涵盖社会保障号码、驾照号码、州身份证号码、信用卡/借记卡号码、银行账户号码(与 PIN 或密码结合)、医疗记录和健康保险信息等。
- 谨慎人规则 :要求高级管理人员个人负责确保在相同情况下,像普通谨慎的人那样尽到应有的注意。该规则最初适用于金融事务,1991 年联
超级会员免费看
订阅专栏 解锁全文
4467

被折叠的 条评论
为什么被折叠?



