1.2.3 信息安全问题分类
1.按安全问题产生的来源
(1)内部攻击问题
它包括内部人员窃取秘密信息、攻击信息系统等。
(2)外部攻击问题
它包括外部黑客攻击、信息间谍攻击等。
2.按安全攻击类型
(1)冒充攻击
冒充是一个实体假装成另一个不同实体的攻击。它常与其他攻击形式一起使用,获取额外权限。例如,冒充主机欺骗合法主机及合法用户;冒充系统控制程序套取及修改使用权限,以及越权使用系统资源、占用合法用户资源。
(2)重放攻击
攻击者为了非授权使用资源,截取并复制信息,在必要时候重发该信息。例如,非授权实体重发授权实体身份鉴别信息,证明自己是授权实体以获得合法用户权限。
(3)篡改攻击
非法改变信息流的次序、时序及流向,更改信息的内容及形式,破坏信息的完整性。
(4)抵赖攻击
发信者、接收者事后否认曾发送或接收过消息。
(5)非法访问
未经授权使用信息资源。
(6)窃取攻击
攻击者非法偷窃秘密信息。
(7)截收攻击
攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式截获秘密信息,或通过对信息流量和流向、通信频率等参数分析推断有效信息。
(8)特洛伊木马攻击
特洛伊木马程序是一种实际上或表面上有某种有用功能的程序,它内部含有隐蔽代码,当其被调用时会产生一些意想不到的后果,例如获取文件的访问权限、非法窃取信息等。
(9)拒绝服务攻击
当一个实体不能执行正常功能,或其行为妨碍其他实体正常功能时,便产生拒绝服务。拒绝服务攻击破坏系统的可用性,使合法用户不能正常访问系统资源、服务不能及时响应。
(10)计算机病毒攻击
计算机病毒是以自我复制为明确目的的代码,它附着于宿主程序,试图破坏计算机功能或毁坏数据,进而影响计算机的使用。
3.按照网络安全问题的成因
(1)软件本身设计不良或系统设计上的缺陷
●软件本身设计不良
也就是俗称的软件有漏洞,例如使用IE浏览器,因为其本身设计上的疏失,使得别人很容易就可以取得一些关于你的重要信息。这也就是为什么大家常常会在Microsoft Windows Update网站上看到某某软件的修正程序,或是像Windows NT Server常常会推出所谓的Service Pack的原因。
●系统设计上的缺陷
应用程序或系统毕竟是人写出来的,所谓“智者千虑,必有一失”,软件工程师想得再怎么严密,系统工程师再怎么严谨,实际应用在充满陷阱和恶意入侵的互联网络上时,仍难免会给黑客有机可乘的空隙。因此,在系统设计时需特别注意,并配合其他防护措施,以确保网络的安全性。
(2)使用者习惯及方法不正确
●口令设置不合理
很多MIS或网管人员在设定UNIX中的root与NT中的administrator的口令时,通常采取不设口令或用很简单、很好记的口令,像是abc,123或是公司名称等,这使得保护系统的第一层使用者认证,有跟没有一样,而系统管理者的读写权限又较一般使用者大,一旦被入侵后果不堪设想。
●轻易开启来历不明的档案
收到来历不明的人寄的电邮附件,也不管是什么档案就开启执行。有些附件是计算机病毒的隐藏,一旦执行,后果不堪设想;有时则是档案本身藏有特洛伊木马程序,入侵者轻轻松松的进入被侵系统,透过这个程序便可以从远程掌控被侵计算机,只要该机联网在网络上,黑客便随时可以把系统中重要的信息窃走。
(3)网络防护不严谨
除了网际网络与计算机系统本身的安全威胁外,经营者对网际网络的认识不足,往往也会让系统出现安全漏洞而不自觉。比如在公司的网站和内部网络间没有架设防火墙,或是企业经营者由于不了解网络技术,认为只要装设防火墙便可安全无虞,那么就有可能忽略其他安全上的问题。事实上,防火墙对于单纯的网络安全应用或许足够,但并非绝对安全,尤其是当网站服务越来越多时,安全漏洞也将接踵而至。
面对纷繁的信息安全问题,各种信息安全技术相继出现。为了降低安全攻击带来的损害,人们不断用各种技术封堵系统漏洞。然而,这样做并不能从根本上解决问题,急需从安全体系的整体高度开展研究工作。宏观安全体系研究能够为解决我国信息安全问题提供整体的理论指导和基础构件支撑,并为信息安全工程奠定坚实基础。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。