數位證據保全

Samstag, 11. Januar 2020

Iteratives Angriffsverfahren (für das Feld Informationssicherheit)


Iteratives Angriffsverfahren (für das Feld Informationssicherheit)
Das Hauptquartier des chinesischen Verteidigungsministeriums wurde im Juli 2017 offiziell eingerichtet und öffnete eine neue Seite für die Cyberarmee Infolgedessen reagiert China im Bereich der Informations- und Kommunikationsoperationen nicht mehr passiv, sondern kann die nationalen Rechte und Interessen aktiv und bewusst wahren. In anderen Bereichen der Regierung, wird der Exekutiv - Yuan auch durch den Sicherheitsmechanismus finanziert gemeldet werden, etc., kann effektiv verhindern , dass die Informationssicherheit blockiert Vorfall zu verbreiten.
Doch in den Gesicht Cyber - Attacken von Multi-Source, Multi-Weg, genau , welche Methoden zu erreichen Kaiser Feind Tausende von Meilen darüber hinaus Die Antwort hängt von der in diesem Artikel erwähnten iterativen Angriffsmethode und der zugehörigen iterativen Angriffsmethode ab.
Iterative Angriff Konzept einfach ist, die folgende Tabelle 1, die erste auf die gesammelten Objekte verschiedener Arten von Vermögenswerten und Zielgruppen aufgeführt , und dann wiederverwenden Feld 1, und in der Tat die Theorie von Informationssicherheitsvorfällen , wie Ausgangspunkt des Denkens: Die zweite Säule besteht darin, sich von der passiven Art des traditionellen Hackerangriffs / der Verteidigung des Informationspersonals zu lösen und aktiv verschiedene kreative Denkmethoden einzusetzen, um mögliche Angriffsiterationen zu finden (neue Angriffsmethoden, die vom ursprünglichen Konzept abgeleitet sind). Fügen Sie dann die Schlussfolgerung in das Feld für den iterativen Angriff ein. So ist es schnell eine neue Art von Angriff produzieren kann, und solange es neue Muster von Informationssicherheitsvorfällen , können Sie schnell relevante Angriffsmethoden entwickeln (natürlich White Hat Hacker kann auch verwendet werden , ein iteratives Anti- zu entwickeln royal )
Tabelle 1: Schematische Tabelle der iterativen Angriffsmethode  
Asset-Name
Asset- Gruppe
Feld 1
ZB TOP TEN 
ISO27001-Steuerungskategorie
Aktuelle Sicherheitsereignisse
5W2H
Spalte 2 Kreativtest
Nuclear z.B. Osbond Kontrollverfahren
Iterativer Angriff
Iteration anti- royal
OOOOOO
Personal
Was ist das Problem zu etablieren und zu verstehen, " Was ist der Zweck? Welche Arbeit?"
Gibt es andere Verwendungen?
Zum Beispiel: Personal - Was was ist seine Aufgabe in der Organisation? Key Information Officer - wird für andere Zwecke verwendet (der Chief Information Officer kann am Board of Directors teilnehmen, und der Computer verfügt über Informationen zu Board-Besprechungen).
OOOOOO
Software
Warum wird der Hintergrund erklärt oder eine Frage gestellt: "Warum machst du das? Was ist der Grund? Was ist der Grund?"
Können Sie andere Ideen anwenden?

OOOOOO
Hardware
Wann bezieht sich auf die Zeit. Stellen Sie "Wann ist es fertig? Wann ist die beste Zeit?"
Können Sie die Eigenschaften des Originals ändern?

OOOOOO
Datei
Wer ist das Objekt und gibt an, "wer wird es tun? Wer wird es tun?"
Kann ich etwas hinzufügen?

OOOOOO
Service
Wo befindet sich der Standort? Bestätigen Sie "Wo? Wo soll ich anfangen?".
Was kann reduziert werden?



Wie ist eine Methode und schlägt vor, "wie es geht? Wie es besser geht? Wie es umzusetzen? Was ist die Praxis?"
Kann es durch etwas anderes ersetzt werden?



Wie hoch sind die Ausgaben oder Kosten? Berechnen Sie "Wie viel Budget müssen Sie ausgeben? Wie hoch ist der Betrag?"
Kann es ersetzt werden?




Kann es rückgängig gemacht werden?




Können Sie sich neu gruppieren?


Wen nicht vorstellen Zusammenhang iterative Angriffe, ihre Prinzipien und iterative Angriffe, wie Frankreich, aber es wird alle Kombinationen von 1 und Feld 2 sind entweder Feld eine Eigenschaft über eine vollständige Liste einmal, und 11 erzeugen iterative Angriffe und iterative Verteidigung Taktik. Dadurch kann ein leistungsfähigeres Framework erreicht werden.

Keine Kommentare:

Kommentar veröffentlichen