当前位置:主页>科 研>学术交流>

信息安全保障体系概述(10)

动机和能力的不同而发生变化。威胁应该从任务和信息处理角度进行考虑,并依据任务完成的威胁环境定义。攻击一般指在没有获得授权的情况下试图对信息系统的服务、资源或信息进行访问,或试图破坏信息系统的完整性、可用性或机密性。在确定对特定解决方案的威胁时需考虑的因素包括:攻击的类型、访问的级别、最大风险程度、专业技术以及敌方所用资源。攻击的形式各种各样,包括:恶意攻击(如病毒、蠕虫、特洛伊木马、伪装)、无意识攻击(如故障、人为错误)和物理攻击(如火灾、水灾、战争破坏和功率损耗)。在确定能够降低风险并支持纵深防御的最佳方法时需对潜在威胁和保持信息的适当机密性、完整性以及可用性所需的对抗措施进行分析。 
    表5-5列出了普通威胁类型。

 

①内部入侵——人为失误和恶意破坏;
②基于网络的系统攻击和网络攻击;
③恶意和无意的网络干扰;
④溢流;
⑤服务窃取;
⑥破坏网络管理通信和服务;
⑦未经授权对网络运行和管理进行访问;
⑧远程操作人员未经授权入侵;
⑨恶意的软件开发商与软件;
⑩恶意的硬件开发商与硬件;
○被敌侵害;
○通过其他物理介入进行非授权访问。


①被动拦截攻击——包括流量分析、无保护通信的监视、破译加密流量以及捕获识别数据和密码。网络运行的被动拦截可使敌人获得即将行动的指示和警告。
②网基攻击——包括试图防止应用或破坏安全特性,引入恶意编码或盗取或篡改信息。这包括向网路枢纽的攻击、传输中的信息应用、飞地电子渗透、或是当一名授权的远程用户试图连接飞地时,对其发动的攻击。
③基于网络的临近攻击——试图实施基于网络的攻击,以渗透飞机的防护,在这里敌人可访问网络和基础设施所防护的边界。
④内部攻击——由那些得到授权可对系统和网络进行物理和电子访问的个人发起。恶意的内部人士希望窃听、盗取和破坏信息,并拒绝其它授权用户的访问。非恶意攻击(典型的原因是疏忽和缺乏知识)也被认为是一种威胁,因为他们的行为也会造成不良后果。
⑤硬件/软件分发攻击——主要是工厂的硬件或软件被恶意篡改,或是在分发过程中被篡改或替换。 
 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部