回覆列表
  • 1 # 使用者7928449235116

    資訊保安的威脅來自方方面面,不可一一羅列。但這些威脅根據其性質,基本上可以歸結為以下幾個方面:   

    (1) 資訊洩露:保護的資訊被洩露或透露給某個非授權的實體。   

    (2) 破壞資訊的完整性:資料被非授權地進行增刪、修改或破壞而受到損失。 現代密碼學宗師——肖國鎮

    (3) 拒絕服務:資訊使用者對資訊或其他資源的合法訪問被無條件地阻止。   

    (4) 非法使用(非授權訪問):某一資源被某個非授權的人,或以非授權的方式使用。   

    (5) 竊聽:用各種可能的合法或非法的手段竊取系統中的資訊資源和敏感資訊。例如對通訊線路中傳輸的訊號搭線監聽,或者利用通訊裝置在工作過程中產生的電磁洩露擷取有用資訊等。   

    (6) 業務流分析:透過對系統進行長期監聽,利用統計分析方法對諸如通訊頻度、通訊的資訊流向、通訊總量的變化等引數進行研究,從中發現有價值的資訊和規律。   

    (7) 假冒:透過欺騙通訊系統(或使用者)達到非法使用者冒充成為合法使用者,或者特權小的使用者冒充成為特權大的使用者的目的。我們平常所說的駭客大多采用的就是假冒攻擊。   

    (8) 旁路控制:攻擊者利用系統的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。例如,攻擊者透過各種攻擊手段發現原本應保密,但是卻又暴露出來的一些系統“特性”,利用這些“特性”,攻擊者可以繞過防線守衛者侵入系統的內部。   

    (9) 授權侵犯:被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授權的目的,也稱作“內部攻擊”。   

    (10)抵賴:這是一種來自使用者的攻擊,涵蓋範圍比較廣泛,比如:否認自己曾經發布過的某條訊息、偽造一份對方來信等。   

    (11)計算機病毒:這是一種在計算機系統執行過程中能夠實現傳染和侵害功能的程式,行為類似病毒,故稱作計算機病毒。   

    (12)資訊保安法律法規不完善:由於當前約束操作資訊行為的法律法規還很不完善,存在很多漏洞,很多人打法律的擦邊球,這就給資訊竊取、資訊破壞者以可趁之機。

  • 中秋節和大豐收的關聯?
  • 炒股入門知識:尾盤打壓是什麼意思?