首页 理论教育 计算机网络威胁及解决方案

计算机网络威胁及解决方案

时间:2023-11-09 理论教育 版权反馈
【摘要】:计算机网络面临的威胁是指某些因素对网络系统的安全使用可能构成的危害。图7-1网络安全威胁通常,人们把可能威胁网络安全的行为叫作攻击。在计算机网络中,常见的网络安全威胁有以下九类。上面提到的网络安全威胁直接危及信息安全的不同属性。还可以将前面论及的网络安全威胁分为被动攻击和主动攻击两类。

计算机网络威胁及解决方案

计算机网络面临的威胁是指某些因素(人、物、事件、方法等)对网络系统的安全使用可能构成的危害。网络安全威胁可能来自方方面面,如图7-1所示。

图7-1 网络安全威胁

通常,人们把可能威胁网络安全的行为叫作攻击。在计算机网络中,常见的网络安全威胁有以下九类。

1.信息泄露

信息泄露是指信息被泄露给未授权的实体。泄露的形式主要包括窃听、截收、侧信道攻击和人员疏忽等。其中,截收泛指窃取保密通信的电波、网络信息等;侧信道攻击是指攻击者虽然不能直接取得保密数据,但是可以获得这些保密数据的相关信息,而这些信息有助于分析出保密数据的内容。

2.篡改

篡改是指攻击者擅自更改原有信息的内容,但信息的使用者并没有意识到信息已经被更改的事实。在传统环境下,对纸质文件的篡改可以通过一些鉴定技术识别出来;但是在数字环境下,对电子内容的篡改却不会留下明显的痕迹。

3.重放

重放是指攻击者可能截获合法的通信信息。此后,出于非法的目的重新发送已截获的信息,而接收者可能仍然按照正常的通信信息受理,从而被攻击者欺骗。

4.假冒

假冒是指某用户冒充其他的用户登录信息系统,但是信息系统可能并不能识别出冒充者,这可能使冒充者获得本不该得到的权限。

5.否认(www.xing528.com)

否认是指参与某次数据通信数据处理的一方,事后拒绝承认本次数据通信或数据处理曾经发生过,会导致这类数据通信或数据处理的参与者逃避应承担的责任。

6.非授权使用

非授权使用是指信息资源被某些未授权的人或系统使用,当然也包括被越权使用的情形。

7.网络与系统攻击

由于网络和主机系统在设计或实现上往往存在些漏洞,攻击者可能利用这些漏洞来攻击主机系统;此外攻击者仅通过对某一信息服务资源进行长期占用,使系统不能正常运转,这种攻击一般被称为拒绝服务攻击。

8.恶意代码

恶意代码是指恶意破坏计算机系统、窃取机密信息或秘密地接受远程操控的程序。恶意代码由居心叵测的用户编写和传播,隐藏在受害方的计算机系统中,这些代码也可以进行自我复制和传播。恶意代码主要包括木马程序、计算机病毒、后门程序、蠕虫病毒以及僵尸网络等。

9.故障、灾害和人为破坏

管理信息系统也可以因硬件故障、自然灾害水灾火灾地震等)或者人为破坏而受到破坏。

上面提到的网络安全威胁直接危及信息安全的不同属性。信息泄露危及机密性;篡改危及真实性和完整性;重放、假冒和非授权使用危及真实性和可控性,否认危及非否认性;网络与系统攻击、故障、灾害和人为破坏危及可用性;恶意代码依照其意图可能分别危及可用性、机密性和可控性等。以上分析说明,可用性、机密性、完整性、非否认性、真实性和可控性6个属性反映了信息安全的本质特征和基本需求。

我们也可以进一步地将网络安全威胁划分为四类:暴露(Disclosure),指对信息进行未授权访问,主要是来自信息泄露的威胁;欺骗(Deception),指信息系统被误导接收到错误的数据甚至做出错误的判断,包括来自篡改、重放、假冒、否认等的威胁;扰乱(Disrup⁃tion),指干扰或中断信息系统的执行,主要包括来自网络与系统攻击、灾害、故障与人为破坏的威胁;占用(Usurpation),指未授权使用信息资源或系统,包括来自未授权使用的威胁。类似地,恶意代码按照其意图不同可以划归为不同类别。

还可以将前面论及的网络安全威胁分为被动攻击和主动攻击两类。被动攻击仅仅窃听、截收和分析受保护的数据,这种攻击形式并不篡改受保护的数据,更不会插入新的数据;主动攻击试图篡改受保护的数据,或者插入新的数据。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈