首页 理论教育 信息安全的主要威胁,《计算机网络安全管理》中的分析

信息安全的主要威胁,《计算机网络安全管理》中的分析

时间:2023-10-21 理论教育 版权反馈
【摘要】:信息破坏主要存在六个方面:一是硬件设备的破坏;二是程序方式的破坏;三是通信干扰;四是返回渗透;五是非法冒充;六是内部人员造成的信息破坏。他们往往会对计算机信息系统进行攻击,并对系统中的信息进行窃取、篡改、删除,甚至使系统部分或者全部崩溃。

信息安全的主要威胁,《计算机网络安全管理》中的分析

1.失泄密

失泄密是指计算机网络信息系统中的信息,特别是敏感信息被非授权用户通过侦收、截获、窃取或分析破译等方法恶意获得,造成信息泄露的事件。造成失泄密以后,计算机网络一般会继续正常工作,所以失泄密事故往往不易被察觉,但是失泄密所造成的危害却是致命的,其危害时间也往往会持续很长。失泄密主要有六条途径:一是电磁辐射泄漏;二是传输过程中失泄密;三是破译分析;四是内部人员的泄密;五是非法冒充;六是信息存储泄漏。

2.数据破坏

数据破坏是指计算机网络信息系统中的数据由于偶然事故或人为破坏,被恶意修改、添加、伪造、删除或者丢失。信息破坏主要存在六个方面:一是硬件设备的破坏;二是程序方式的破坏;三是通信干扰;四是返回渗透;五是非法冒充;六是内部人员造成的信息破坏。

3.计算机病毒

计算机病毒是指恶意编写的破坏计算机功能或者破坏计算机数据,影响计算机使用并且能够自我复制的一组计算机程序代码。计算机病毒具有以下特点:一是寄生性;二是繁殖力特别强;三是潜伏期特别长;四是隐蔽性高;五是破坏性强;六是计算机病毒具有可触发性。(www.xing528.com)

4.网络入侵

网络入侵是指计算机网络被黑客或者其他对计算机网络信息系统进行非授权访问的人员,采用各种非法手段侵入的行为。他们往往会对计算机信息系统进行攻击,并对系统中的信息进行窃取、篡改、删除,甚至使系统部分或者全部崩溃

5.后门

后门是指在计算机网络信息系统中人为的设定一些“陷阱”,从而绕过信息安全监管而获取对程序或系统访问的权限,以达到干扰和破坏计算机信息系统正常运行的目的。后门一般可分为硬件后门和软件后门两种。硬件后门主要指蓄意更改集成电路芯片的内部设计和使用规程的“芯片捣鬼”,以达到破坏计算机网络信息系统的目的。软件后门主要是指程序员按特定的条件设计的,并蓄意留在软件内部的特定源代码

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈