回覆列表
  • 1 # imlod20714

      (1)資訊洩露:資訊被洩露或透露給某個非授權的實體。  (2)破壞資訊的完整性:資料被非授權地進行增刪、修改或破壞而受到損失。  (3)拒絕服務:對資訊或其他資源的合法訪問被無條件地阻止。  (4)非法使用(非授權訪問):某一資源被某個非授權的人,或以非授權的方式使用。  (5)竊聽:用各種可能的合法或非法的手段竊取系統中的資訊資源和敏感資訊。例如對通訊線路中傳輸的訊號搭線監聽,或者利用通訊裝置在工作過程中產生的電磁洩露擷取有用資訊等。  (6)業務流分析:透過對系統進行長期監聽,利用統計分析方法對諸如通訊頻度、通訊的資訊流向、通訊總量的變化等引數進行研究,從中發現有價值的資訊和規律。  (7)假冒:透過欺騙通訊系統(或使用者)達到非法使用者冒充成為合法使用者,或者特權小的使用者冒充成為特權大的使用者的目的。駭客大多是採用假冒攻擊。  (8)旁路控制:攻擊者利用系統的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。例如,攻擊者透過各種攻擊手段發現原本應保密,但是卻又暴露出來的一些系統“特性”,利用這些“特性”,攻擊者可以繞過防線守衛者侵入系統的內部。  (9)授權侵犯:被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授權的目的,也稱作“內部攻擊”。  (10)特洛伊木馬:軟體中含有一個覺察不出的有害的程式段,當它被執行時,會破壞使用者的安全。這種應用程式稱為特洛伊木馬(TrojanHorse)。  (11)陷阱門:在某個系統或某個部件中設定的“機關”,使得在特定的資料輸入時,允許違反安全策略。  (12)抵賴:這是一種來自使用者的攻擊,比如:否認自己曾經發布過的某條訊息、偽造一份對方來信等。  (13)重放:出於非法目的,將所截獲的某次合法的通訊資料進行複製,而重新發送。  (14)計算機病毒:一種在計算機系統執行過程中能夠實現傳染和侵害功能的程式。  (15)人員不慎:一個授權的人為了某種利益,或由於粗心,將資訊洩露給一個非授權的人。  (16)媒體廢棄:資訊被從廢棄的磁碟或列印過的儲存介質中獲得。  (17)物理侵入:侵入者繞過物理控制而獲得對系統的訪問。  (18)竊取:重要的安全物品,如令牌或身份卡被盜。  業務欺騙:某一偽系統或系統部件欺騙合法的使用者或系統自願地放棄敏感資訊等等  威脅的主要來源有:  ◆自然災害、意外事故;  ◆計算機犯罪;  ◆人為錯誤,比如使用不當,安全意識差等;  ◆"駭客"行為;  ◆內部洩密;  ◆外部洩密;  ◆資訊丟失;  ◆電子諜報,比如資訊流量分析、資訊竊取等;  ◆資訊戰;  ◆網路協議自身缺陷,例如TCP/IP協議的安全問題等等。  ◆嗅探,sniff。嗅探器可以竊聽網路上流經的資料包。

  • 中秋節和大豐收的關聯?
  • 竹子的說明文?