信息安全知识普及 第2讲 信息安全威胁(二) |
二、计算机信息系统安全威胁
计算机信息系统是由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、检索等处理的人机系统。、、 👩🎩🧬☠🤞 对信息系统安全的威胁是多方面的,目前还没有统一的方法对各种威胁加以区别和进行准确的分类,因为不同威胁的存在及其重要性是随环境的变化而变化的。 这里,我们根据计算机信息系统的概念,通过信息流动过程来划分安全威胁的种类。正常的信息流向应当是从合法发送端源地址流向合法接收端目的地址。 针对正常信息流动的威胁通常可以分为中断、截获、篡改和伪造4类。 ✍🌦🥚🅾🦄 中断(Interruption)威胁 使得在用的信息系统毁坏或不能使用,即破坏可用性。攻击者可以从下列几个方面破坏信息系统的可用性: 拒绝服务攻击或分布式拒绝服务攻击。使合法用户不能正常访问网络资源,或是使有严格时间要求的服务不能及时得到响应。 🧒🧢🪝😷🤙 摧毁系统。物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。如硬盘等硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 截获(Interception)威胁 、 是指一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,它破坏了保密性。非授权方可以是一个人、一个程序或一台计算机。这种攻击主要包括: 👃🌦🍪♊🐯 利用电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息,如用户口令、账号等。 非法复制程序或数据文件。 🤝⛪🍒❗🐠篡改(Modification)威胁 以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性受到破坏。这些攻击主要包括: 改变数据文件,如修改数据库中的某些值等。🧑⚕️💄📀😔🧠 替换某一段程序使之执行另外的功能,设置修改硬件。 伪造(Fabrication)威胁 👌🗽🫑🉑🐡一个非授权方将伪造的客体插入系统中,破坏信息的可认证性。 例如在网络通信系统中插入伪造的事务处理或者向数据库中添加记录。
帖子热度 4214 ℃
|
|