根据威胁的实施手段常用的网络威胁分为哪几种
根据威胁的实施手段常用的网络威胁分为以下七种:
信息泄露:信息泄露是指系统的敏感数据有意或无意地被未授权者知道,破坏了信息的保密性。通过构建隐蔽的泄密信道,实现向未授权者泄露信息。例如,一个公司职员在传输公司的秘密文件时,对文件名进行编码,使公司正常的秘密文件传输信道被滥用,成为隐蔽的泄密信道。
入侵系统:入侵是指非授权访问或恶意访问,指没有经过授权(允许)就获得系统的访问权限或特权,对系统进行非正常访问,或擅自扩大访问权限越权访问系统信息。
传播恶意代码:恶意代码是一些对于系统有不良副作用的代码。它们独立存在(如蠕虫)或者依附于其他程序(如特洛伊木马、计算机病毒和逻辑炸弹等),进行大量复制消耗系统资源,或者进行删除和修改等破坏性操作,或者执行窃取敏感数据的任务。
拒绝服务攻击:拒绝服务(Dos)指系统可用性因服务中断而遭到破坏。Dos攻击常常通过使用户进程消耗过多的系统资源,造成系统阻塞或瘫痪。
扫描目标:扫描是利用特定的软件工具向目标系统发送特制的数据包,并通过对其响应进行分析,以了解目标网络或主机的特征,为后续攻击做准备。
复制和重放:攻击者为了达到混淆视听、扰乱系统的目的,常常先记录系统中的合法信息,然后在适当的时候复制和重放,使系统难辨真伪。例如,用户C截获了用户B发往用户A的订单。然后,重复地向用户A发送复制的订单,使得用户A的工作出现混乱。
否认行为:否认行为常被称为抵赖,是指通信一方由于某种原因而实施发送方事后否认自己曾经发送过某些消息,接收方事后否认自己曾经收到过某些消息。发送方事后否认自己曾经发送过某些消息的内容,接收方事后否认自己曾经收到过某些消息的内容。
降低网络威胁带来危害的措施有以下这些:
预防:通过对脆弱点修补(或修复)使安全增强,以防止系统受到攻击和破坏。
阻止:通过强化安全措施使实施攻击变得更困难,以减少或避免系统被攻击。
转移:通过使其他的目标更具有被攻击的吸引力,或减少本目标的吸引力。
检测:在攻击发生时或在攻击发生后的一段时间内,对攻击行为进行检(监)测。
恢复:系统服务受到攻击破坏后,根据一定的策略进行受损恢复。