深圳易捷网络科技财税咨询网-neatmaster518.com 返回首页

网站的安全威胁

信息来源:深圳市易捷网络科技有限公司
信息发布时间:2024/11/8
所谓安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。某种攻击就是某种威胁的具体实现。
所谓防护措施,是指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在防护措施中和在缺少防护措施时系统所具有的弱点。
所谓风险,是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值高,以及成功攻击的概率高时,风险也就高;与之相反,当某个脆弱的资源的价值低,以及成功攻击的概率低时,风险也就低。风险分析能够提供定量的方法来确定防护措施的支出是否应予保证。
安全威胁有时可以被分类成故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)。故意的威胁又可以进一步分类成被动的和主动的。被动威胁包括只对信息进行监听(如搭线窃昕),而不对其进行修改。主动威胁包括对信息进行故意的修改(如改动某次金融会话过程中货币的数量)。总体来说,被动攻击比主动攻击更容易以更少的花费付诸工程实现。
目前还没有统一的方法来对各种威胁加以区别和进行分类,也难以搞清各种威胁之间的相互联系。不同威胁的存在及其重要性是随环境的变化而变化的。然而,为了解释网络安全业务的作用,我们对现代的计算机网络以及通信过程中常遇到的一些威胁汇编成-个图表。我们分三个阶段来做:首先,我们区分基本的威胁;然后,对主要的可实现的威胁进行分类,最后,再对潜在的威胁进行分类。
1.基本的威胁
下面是四个基本的安全威胁。
①信息泄露。信息被泄露或透露给某个非授权的人或实体。这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。
②完整性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。
③业务拒绝。对信息或其他资源的合法访问被无条件地阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断业务。
④非法使用。某一资源被某个非授权的人,或以某一非授权的方式使用。这种威胁的例子是:侵人某个计算机系统的攻击者会利用此系统作为盗用电信业务的基点,或者作为侵人其他系统的出发点。
2.主要的可实现的威胁
在安全威胁中,主要的可实现的威胁是十分重要的,因为任何这类威胁的某一实现会直接导致任何基本威胁的某一-实现。因而,这些威胁使基本的威胁成为可能。主要的可实现威胁包括渗人威胁和植人威胁。
(1)主要的渗入威胁
●假冒。某个实体(人或者系统)假装成另外一个不同的实体。这是侵人某个安全防线的最为通用的方法。某个非授权的实体提示某一防线的守卫者,使其相信它是一个合法的实体,此后便骗取了此合法用户的权利和特权。黑客大多是采用假冒攻击的。
●旁路控制。为了获得非授权的权利或特权,某个攻击者会发掘系统的缺陷或安全性上的脆弱之处。例如,攻击者通过各种手段发现原本应保密,但是却又暴露出来的一些系统“特征”。利用这些“特征”,攻击者可以绕过防线守卫者侵人系统内部。
●授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,这也称做“内部攻击”。
(2)主要的植入威胁
●特洛伊木马。软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全性。例如:一个外表上具有合法目的的软件应用程序,如文本编辑,它还具有一个暗藏的目的,就是将用户的文件拷贝到一个隐藏的秘密文件中,这种应用程序称为特洛伊木马(TorojanHorse)。此后,植入特洛伊木马的那个攻击者可以阅读到该用户的文件。
●陷阱门。在某个系统或其部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。例如,一个登录处理子系统允许处理一个特别的用户身份号,以对通常的口令检测进行旁路。
(3)潜在威胁
如果在某个给定环境中对任何一种基本威胁或者主要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致一些更基本的威胁的发生。例如,考虑信息泄露这样种基本威胁,我们有可能找出以下几种潜在威胁(不考虑主要的可实现威胁)。
①窃听;
②业务流分析;
③操作人员的不慎重所导致的信息泄露;
④媒体废弃物所导致的信息泄露。
在对了3000种以上的计算机误用类型所做的一次抽样调查显示,下面的几种威胁是最主要的威胁(按照出现频率由高至低排队):
①授权侵犯;
②假冒;
③旁路控制;
④特洛伊木马或陷阱门;
⑤媒体废弃物。在ntenet中,因特网蠕虫(ntemetWorm)就是将旁路控制与假冒攻击结合起来的一种威胁。旁路控制是指发掘BerkelyUNIX操作系统的安全缺陷,而假冒则涉及对用户口令的破译。
典型的网络安全威胁有:
●授权侵犯:一个被投权使用系统用于-特定目的的人,却将此系统用作其他非授权的目的。
●旁路控制:攻击者发掘系统的安全缺陷或安全脆弱性。
●业务拒绝:对信息或其他资源的合法访问被无条件地拒绝。.窃昕:信息从被监视的通信过程中泄露出去。
●电磁/射顿截获:信息从电子或机电设备所发出的无线频率或其他电磁场辐射中被提取出来。
●非法使用:资源被某个非授权的人或者以非授权的方式使用。
●人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。
●信息泄露:信息被泄露或暴露给某个非授权的人或实体。
●完整性侵犯:数据的一致性通过对数据进行非授权的增生、修改或破坏而受到损害。
●截获/修改:某一通信数据在传输的过程中被改变、删除或替代。
●假冒:一个实体(人或系统)假装成另一个不同的实体。
●媒体废弃:信息被从废弃的磁的或打印过的媒体中获得。
●物理侵入:一个侵人者通过绕过物理控制而获得对系统的访问。
●重放:所截获的某次合法通信数据副体,出于非法的目的而被重新发送。
●业务否认:参与某次通信交换的一方,事后错误地否认曾经发生过此次交换。
●资源耗尽:某一资源(如访问接口)被故意超负荷地使用,导致对其他用户的服务被中断。
●业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。。窃取:某一关系到安全的物品,如令牌或身份卡被偷盗。
●业务流分析:通过对通信业务流模式进行观察,而造成信息泄露给非授权的实体。
●陷阱门:将网站制作某一“特征”设立于某个系统或系统部件中,使得在提供特定的输人数据时,允许安全策略被违反。

相关行业资讯

1、UEO用户体验优化之广告着陆页的优化问题-深圳网站建设公司
2、新站上线一切都是有可能的哦
3、地方网站运营应注重网站品牌塑造
4、Z权威的整站流量优化教程
5、网站首页在网站制作中的重要性
6、定制网站建设流程有哪些
7、中小企业网站制作的一些技巧
8、一个好的网站制作应该具备以下几点
9、在seo优化中关键词布局有多重要
10、HTML5手机网站开发页面宽度解决方案
11、wordpress博客系统不合适普通人用
12、专业网页制作需要注意哪些问题
13、攀枝花网站建设都有哪些常识
14、关于网站制作的现状以及未来
15、分析企业网站优化重点
16、论坛签名的那些事
17、怎么找合适的深圳品牌网站建设公司
18、网站设计怎么设计出来的网站才更好看
19、外链也需要合理的布局
20、网站建设对于企业发展的优势
21、今天和小编一起来重温下网站设计的用户体验
22、如何高效利用网站标签
23、英文版网站设计选择模板要注意的问题有哪些
24、品牌网站制作怎么建设更高效
25、深圳建立一个网站需要注意什么
26、网站的关键词到底有哪些作用
27、企业网站站建设使用著作权人的作品的方法
28、沧州网站设计做得好对企业有什么影响
29、企业网站建设增设讨论组功能
30、深圳网站开发哪家厉害?
31、推广优化应该注意网站不收录的几种因素
32、推广优化关键词排名实现分期优化策略
33、提高网站优化内部效果方案
34、网站权重传递的那些事儿
35、如何增强企业网站制作效果两手抓两手都要硬
36、成都网站建设提高网站速度的方法
37、网站如何才能防止盗窃文章
38、能通过新浪博客把一个过千指数的关键词优化到首页吗
39、地方站长如何向移动互联网创业大军靠拢
40、做网站制作要掌握哪些技术呢
41、seo优化不是一项技术工作
42、SEO为何会失败:团队不配合+执行力度差
43、网站优化过程中有哪些属于友情链接作弊手段
44、企业网站制作要注意色彩的几个方面
45、作为一名成功站长必需掌握的10大技术、软件
46、企业网站设计网页背景
47、二级域名也重要:浅析如何优化好二级域名
48、深圳网站制作公司中seo我们应该满足它
49、提高软文技巧,让我们的营销型网站更受欢迎
50、企业网站设计中常用建站风格
深圳市易捷网络科技有限公司版权所有    粤ICP备2022153140号