深圳易捷网络科技注册咨询网-jiujiuya.com.cn 返回首页

网站的安全威胁

信息来源:深圳市易捷网络科技有限公司
信息发布时间:2024/12/23
所谓安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。
所谓防护措施,是指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在防护措施中和在缺少防护措施时系统所具有的弱点。
所谓风险,是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值高,以及成功攻击的概率高时,风险也就高;与之相反,当某个脆弱的资源的价值低,以及成功攻击的概率低时,风险也就低。风险分析能够提供定量的方法来确定防护措施的支出是否应予保证。
安全威胁有时可以被分类成故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)。故意的威胁又可以进一步分类成被动的和主动的。被动威胁包括只对信息进行监听(如搭线窃昕),而不对其进行修改。主动威胁包括对信息进行故意的修改(如改动某次金融会话过程中货币的数量)。总体来说,被动攻击比主动攻击更容易以更少的花费付诸工程实现。
目前还没有统一的方法来对各种威胁加以区别和进行分类,也难以搞清各种威胁之间的相互联系。不同威胁的存在及其重要性是随环境的变化而变化的。然而,为了解释网络安全业务的作用,我们对现代的计算机网络以及通信过程中常遇到的一些威胁汇编成-个图表。我们分三个阶段来做:首先,我们区分基本的威胁;然后,对主要的可实现的威胁进行分类,最后,再对潜在的威胁进行分类。
1.基本的威胁
下面是四个基本的安全威胁。
①信息泄露。信息被泄露或透露给某个非授权的人或实体。这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。
②完整性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。
③业务拒绝。对信息或其他资源的合法访问被无条件地阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断业务。
④非法使用。某一资源被某个非授权的人,或以某一非授权的方式使用。这种威胁的例子是:侵人某个计算机系统的攻击者会利用此系统作为盗用电信业务的基点,或者作为侵人其他系统的出发点。
2.主要的可实现的威胁
在安全威胁中,主要的可实现的威胁是十分重要的,因为任何这类威胁的某一实现会直接导致任何基本威胁的某一-实现。因而,这些威胁使基本的威胁成为可能。主要的可实现威胁包括渗人威胁和植人威胁。
(1)主要的渗入威胁
●假冒。某个实体(人或者系统)假装成另外一个不同的实体。这是侵人某个安全防线的最为通用的方法。某个非授权的实体提示某一防线的守卫者,使其相信它是一个合法的实体,此后便骗取了此合法用户的权利和特权。黑客大多是采用假冒攻击的。
●旁路控制。为了获得非授权的权利或特权,某个攻击者会发掘系统的缺陷或安全性上的脆弱之处。例如,攻击者通过各种手段发现原本应保密,但是却又暴露出来的一些系统“特征”。利用这些“特征”,攻击者可以绕过防线守卫者侵人系统内部。
●授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,这也称做“内部攻击”。
(2)主要的植入威胁
●特洛伊木马。软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全性。例如:一个外表上具有合法目的的软件应用程序,如文本编辑,它还具有一个暗藏的目的,就是将用户的文件拷贝到一个隐藏的秘密文件中,这种应用程序称为特洛伊木马(TorojanHorse)。此后,植入特洛伊木马的那个攻击者可以阅读到该用户的文件。
●陷阱门。在某个系统或其部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。例如,一个登录处理子系统允许处理一个特别的用户身份号,以对通常的口令检测进行旁路。
(3)潜在威胁
如果在某个给定环境中对任何一种基本威胁或者主要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致一些更基本的威胁的发生。例如,考虑信息泄露这样种基本威胁,我们有可能找出以下几种潜在威胁(不考虑主要的可实现威胁)。
①窃听;
②业务流分析;
③操作人员的不慎重所导致的信息泄露;
④媒体废弃物所导致的信息泄露。
在对了3000种以上的计算机误用类型所做的一次抽样调查显示,下面的几种威胁是最主要的威胁(按照出现频率由高至低排队):
①授权侵犯;
②假冒;
③旁路控制;
④特洛伊木马或陷阱门;
⑤媒体废弃物。在ntenet中,因特网蠕虫(ntemetWorm)就是将旁路控制与假冒攻击结合起来的一种威胁。旁路控制是指发掘BerkelyUNIX操作系统的安全缺陷,而假冒则涉及对用户口令的破译。
典型的网络安全威胁有:
●授权侵犯:一个被投权使用系统用于-特定目的的人,却将此系统用作其他非授权的目的。
●旁路控制:攻击者发掘系统的安全缺陷或安全脆弱性。
●业务拒绝:对信息或其他资源的合法访问被无条件地拒绝。.窃昕:信息从被监视的通信过程中泄露出去。
●电磁/射顿截获:信息从电子或机电设备所发出的无线频率或其他电磁场辐射中被提取出来。
●非法使用:资源被某个非授权的人或者以非授权的方式使用。
●人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。
●信息泄露:信息被泄露或暴露给某个非授权的人或实体。
●完整性侵犯:数据的一致性通过对数据进行非授权的增生、修改或破坏而受到损害。
●截获/修改:某一通信数据在传输的过程中被改变、删除或替代。
●假冒:一个实体(人或系统)假装成另一个不同的实体。
●媒体废弃:信息被从废弃的磁的或打印过的媒体中获得。
●物理侵入:一个侵人者通过绕过物理控制而获得对系统的访问。
●重放:所截获的某次合法通信数据副体,出于非法的目的而被重新发送。
●业务否认:参与某次通信交换的一方,事后错误地否认曾经发生过此次交换。
●资源耗尽:某一资源(如访问接口)被故意超负荷地使用,导致对其他用户的服务被中断。
●业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。。窃取:某一关系到安全的物品,如令牌或身份卡被偷盗。
●业务流分析:通过对通信业务流模式进行观察,而造成信息泄露给非授权的实体。
●陷阱门:将网站制作某一“特征”设立于某个系统或系统部件中,使得在提供特定的输人数据时,允许安全策略被违反。

相关行业资讯

1、如何对网站设计合理定向
2、论2898站长资源平台微博、微信公众号营销推广的优势
3、网站开发时要给网站建设公司什么资料的呢
4、早期php网站建设是如何开发的
5、网络营销推广核心思维是什么
6、我们网站建设时应该注意哪些事项
7、从用户角度出发做网页设计,会更精准更有价值
8、网站建设如何运营才能做到高质量成长
9、每个企业网站,都应该知晓的5个技巧
10、新手快速入门网络推广知识大全!
11、谈谈选择关键词与用户搜索习惯分类
12、为什么说企业做网站利大于弊
13、网站1M带宽能支持多少个人同时在线
14、没有收录的文章如何让百度重新收录
15、十条建议教你如何提高网站的搜索引擎排名
16、推广优化名词之关键词密度
17、网站优化对网站建设的要求与规范
18、商城网站建设的主要功能有哪些?
19、链接购买过程中注意要点
20、读懂搜索引擎算法演变快速提升网站排名
21、新手应当如何做好网站优化
22、十大技巧教你搞定大型网站SEO部署
23、高端定制网站和普通网站的区别有哪些?
24、网站建设怎样才能做到最好
25、营销型网站建设如何做qq群推广的
26、网站建设需要了解的内容
27、前端工程师是怎样一种职业
28、企业站SEO服务应向精细化方向发展
29、百度推广账户多久优化一次-深圳网站建设公司
30、站长,你的网站运营还是坚持最初的方向吗
31、首页如何布局更利于排名优化
32、定制网站建设流程介绍
33、建设企业网站一定要注意网页加载速度问题
34、关于网站地图对于网站推广优化价值有哪些
35、如何换到高质量友情链接
36、新形势下,如何推进文化馆网站建设(下)
37、网站建设的核心价值是网站内容
38、做百度竞价关键词数量多就一定好吗
39、如何申请设置免费腾讯企业邮箱
40、做SEO优化需要掌握一些什么东西呢
41、网站优化中排名不上升原因何在?
42、一个好标题,缩短10W+的距离
43、 网站首页优化:首页大争战,我该怎么办?_网站运营_深圳网络公司
44、需求分析的主体
45、数据库营销的响应分析
46、网络推广需要注意哪些方面?
47、网站优化如何找内容源?
48、太原手机网站优化注意事项(续)
49、如何识别垃圾外链
50、百度新动向:举报采集站URL有奖

相关视频推荐

自动化行业网站制作焊锡机/点胶机/螺丝机网站
企业网站制作新模式全部仅需800元/年
如何提高企叫网站打开速度
公司网站到期了该怎小续费
企业为什么必须要做一网站
企业网站的导航栏一般要规划哪些栏目
国际物流FBA物流网站建设深圳易捷网站公司公司
银制品金银器网站建设深圳易捷网站公司
包装印刷行业网站设计
膜结构公司网站设计
工商财务公司网站设计
购买一个域名需要多少钱
企业网站建设云虚拟主机需要多少钱
财务公言的网站怎么做才能显示在搜索引擎的首页
网站建设一站式服务
深圳网站建设公司网站排行榜
深圳市易捷网络科技有限公司版权所有    粤ICP备2022153140号