动机和能力的不同而发生变化。威胁应该从任务和信息处理角度进行考虑,并依据任务完成的威胁环境定义。攻击一般指在没有获得授权的情况下试图对信息系统的服务、资源或信息进行访问,或试图破坏信息系统的完整性、可用性或机密性。在确定对特定解决方案的威胁时需考虑的因素包括:攻击的类型、访问的级别、最大风险程度、专业技术以及敌方所用资源。攻击的形式各种各样,包括:恶意攻击(如病毒、蠕虫、特洛伊木马、伪装)、无意识攻击(如故障、人为错误)和物理攻击(如火灾、水灾、战争破坏和功率损耗)。在确定能够降低风险并支持纵深防御的最佳方法时需对潜在威胁和保持信息的适当机密性、完整性以及可用性所需的对抗措施进行分析。
表5-5列出了普通威胁类型。
①内部入侵——人为失误和恶意破坏; |
①被动拦截攻击——包括流量分析、无保护通信的监视、破译加密流量以及捕获识别数据和密码。网络运行的被动拦截可使敌人获得即将行动的指示和警告。 |
(责任编辑:adminadmin2008)