公文高手,超级方便的公文写作神器! 立即了解


信息安全总结

1.信息安全与网络安全的区别

在对象范围方面,“信息安全”涵盖了“网络安全”。

信息安全工作的对象不仅涵盖了网络安全的所有问题,即信息在网络传输中的安全问题,而且还包括计算机本身的固有安全问题,如系统硬件、操作系统、应用软件、操作流程等等。

2.信息通信过程中的威胁

信息系统的用户在进行通信的过程中,常常受到两方面的攻击:

主动攻击。攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性。

被动攻击。攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。

中断(interruption):是指威胁源使系统的资源受损或不能使用,从而暂停数据的流动或服务,属于主动攻击。截获(interception):是指某个威胁源未经允许而获得了对一个资源的访问,并从中盗窃了有用的信息或服务,属于被动攻击。

篡改(modification)。是指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供的信息服务,属于主动攻击。

伪造(fabrication)。是指某个威胁源未经许可而在系统中制造出了假消息源、虚假的信息或服务,属于主动攻击。

3.威胁的具体表现形式

伪装。某个具有合法身份的威胁源成功地假扮成另一个实体(用户或程序),随后滥用后者的权利。这时的威胁源可以是用户,也可以是程序,受威胁对象与此类同。非法连接

威胁源以非法手段形成合法身份,使得网络实体(用户或连接)与网络资源之间建立了非法连接。威胁源可以是用户,也可以是程序,受威胁对象则是各种网络资源。

拒绝服务

攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统的资源对合法用户的服务能力下降或丧失;或是由于信息系统或其组件在物理上或逻辑上受到破坏而中断服务。

否认

网络用户虚假地否认提交过信息或接收到信息。信息泄漏信息泄漏指敏感数据在有意或无意中被泄漏、丢失或透露给某个未授权的实体

通信流量分析

攻击者观察通信协议中的控制信息,或对传送中的信息的长度、频率、源和目的进行分析。

改动信息流对正确的通信信息序列进行非法的修改、删除、重排序或重放。篡改或破坏数据

以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除或重放等操作而使数据的完整性受到破坏。

推断或演绎信息统计数据含有原始信息的踪迹,非法用户利用公布的统计数据,推导出某个信息的原来值。

旁路控制

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

特洛伊木马

软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全后门或陷门

后门是进入系统的一种方法,通常它是由设计者有意建立起来的。陷门在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。陷门是后门的一种形式。

抵赖这是一种来自用户的攻击,比如。否认自己曾经发布过的某条消息、伪造一份对方来信等。

重放

出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。计算机病毒

所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。

人员不慎

一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人

物理侵入侵入者绕过物理控制而获得对系统的访问。窃取重要的安全物品,如硬盘、令牌或身份卡被盗等。

业务欺骗构造一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息,如网上钓鱼、网上传销、网上诈骗等。

4.构成威胁的因素


(未完,全文共11027字,当前显示1469字)

(请认真阅读下面的提示信息)


温馨提示

此文章为6点公文网原创,稍加修改便可使用。只有正式会员才能完整阅读,请理解!

会员不仅可以阅读完整文章,而且可以下载WORD版文件

已经注册:立即登录>>

尚未注册:立即注册>>

6点公文网 ,让我们一起6点下班!