您好,欢迎访问山东渔翁信息技术股份有限公司官方网站!

渔翁信息微信号
免费咨询热线:
400-6686-188
当前位置:首页 > 新闻中心 >

常见的信息安全威胁

文章出处:渔翁信息作者:渔翁信息人气:发表时间:2018-10-11 16:55【

一般来说,信息安全主要的威胁种类有以下几种。

1.窃听,在广播式信息系统中,各个节点均可以读取传输的数据。搭线窃听广播网络的双绞线十分轻易,安装通信监视器和读取网上的信息也非常容易。网络体系结构可让监视器接收传输的全部数据帧却不思考帧的目的地址,这种特性使黑客很轻易窃取数据或非授权访问还很难被发现。

2.假冒。当一个实体假扮为另一个时就出现了假冒。一个未被授权节点,或不受信任的、存在危险的授权节点均可冒充合法的授权节点,且冒充难度不大。许多网络适配器均可让数据帧的源地址通过节点选取或改变,这就让冒充变得比较容易。

3.重放。重放是攻击方重新发送一份合法报文或报文的一部分,为了让被攻击方认为收到的是合法的或授权了的报文。当某节点复制另一个节点发至其他节点的报文,且在其后重发时,若无法检测重发,目标节点会由此报文的内容接受有些操作。

4.流量分析,指观察与分析网上信息流从而推测出数据信息。因网络信息系统的全部节点均可以访问全网,因此流量的分析比较容易完成。由于报头信息不能被加密,因此尽管加密处理了数据,也能实施有效的流量分析。

5.破坏完整性,指有无意识地修改或破坏信息系统,或在没有授权和不可监测时修改数据,使得接收方得到不正确的数据。

6.拒绝服务。当授权实体无从取得应该拥有的访问网络资源或紧急的操作有延迟时,就出现了拒绝服务。拒绝服务可能会因网络部件的损坏造成,也可能因使用不当的网络协议、超载或有些特定的网络攻击引起。

7.资源的非授权使用,就是说与定义的安全策略的使用不同。由于常规技术不可以约束节点进行收发信息,侦听数据也不行,所以合法节点可以访问网络上的一切数据与资源,为此,必须采用某些措施加以限制。

8.特洛伊木马,指非法程序隐藏在合法程序达到其特定的目的;这可由替换系统合法程序,或将恶意代码插入进合法程序里做到。

9.病毒,如今,全球发现了上万种计算机病毒,且新型病毒仍在不断出现。伴随计算机技术的发展以及人们对计算机系统依赖的增加,计算机病毒已对计算机和网络造成了严重威胁。

10.诽谤,指借助网络信息系统的普遍互联性与匿名性,到处发布有误的消息,来实现诋毁某人或某组织形象与知名度的目的。