回覆列表
  • 1 # 使用者2422034408763

    資訊保安的威脅有:

    (1)資訊洩露:資訊被洩露或透露給某個非授權的實體。

    (2)破壞資訊的完整性:資料被非授權地進行增刪、修改或破壞而受到損失。

    (3)拒絕服務:對資訊或其他資源的合法訪問被無條件地阻止。

    (4)非法使用(非授權訪問):某一資源被某個非授權的人,或以非授權的方式使用。

    (5)竊聽:用各種可能的合法或非法的手段竊取系統中的資訊資源和敏感資訊。例如對通訊

    線路中傳輸的訊號搭線監聽,或者利用通訊裝置在工作過程中產生的電磁洩露擷取有用資訊

    等。

    (6)業務流分析:透過對系統進行長期監聽,利用統計分析方法對諸如通訊頻度、通訊的信

    息流向、通訊總量的變化等引數進行研究,從中發現有價值的資訊和規律。

    (7)假冒:透過欺騙通訊系統(或使用者)達到非法使用者冒充成為合法使用者,或者特權小的用

    戶冒充成為特權大的使用者的目的。駭客大多是採用假冒攻擊。

    (8)旁路控制:攻擊者利用系統的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特

    權。

    例如,攻擊者透過各種攻擊手段發現原本應保密,但是卻又暴露出來的一些系統“特性”,利用這些“特性”,攻擊者可以繞過防線守衛者侵入系統的內部。

    (9)授權侵犯:被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授

    權的目的,也稱作“內部攻擊”。

    (10)特洛伊木馬:軟體中含有一個覺察不出的有害的程式段,當它被執行時,會破壞使用者的

    安全。這種應用程式稱為特洛伊木馬(TrojanHorse)。

    (11)陷阱門:在某個系統或某個部件中設定的“機關”,使得在特定的資料輸入時,允許違反

    安全策略。

    (12)抵賴:這是一種來自使用者的攻擊,比如:否認自己曾經發布過的某條訊息、偽造一份對

    方來信等。

    (13)重放:出於非法目的,將所截獲的某次合法的通訊資料進行複製,而重新發送。

    (14)計算機病毒:一種在計算機系統執行過程中能夠實現傳染和侵害功能的程式。

    (15)人員不慎:一個授權的人為了某種利益,或由於粗心,將資訊洩露給一個非授權的人。

    (16)媒體廢棄:資訊被從廢棄的磁碟或列印過的儲存介質中獲得。

    (17)物理侵入:侵入者繞過物理控制而獲得對系統的訪問。

    (18)竊取:重要的安全物品,如令牌或身份卡被盜。

    (19)業務欺騙:某一偽系統或系統部件欺騙合法的使用者或系統自願地放棄敏感資訊等等

  • 中秋節和大豐收的關聯?
  • 女童在校被“罰”做俯臥撐後癱瘓,家屬索賠708萬,你怎麼看?