首页 百科知识 信息安全威胁

信息安全威胁

时间:2022-02-20 百科知识 版权反馈
【摘要】:1.1.3 信息安全威胁所谓信息安全威胁就是指对信息资源的保密性、完整性、可用性或合法使用所造成的危险。对安全威胁的深入分析,是安全防范的基础。过去,信息安全威胁主要针对单机系统和局部网络系统。

1.1.3 信息安全威胁

所谓信息安全威胁就是指对信息资源的保密性、完整性、可用性或合法使用所造成的危险。对安全威胁的深入分析,是安全防范的基础。

1.信息安全威胁分类

下面给出一些常见的安全威胁。

(1)有害程序

·计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

·蠕虫:是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序。

·木马程序:是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能。

·僵尸网络:是指网络上受到黑客集中控制的一群计算机,它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序。

·网页内嵌恶意代码:是一种特殊的程序,它把代码在不被察觉的情况下镶嵌到网页中,当用户浏览该网站时被浏览器执行,从而达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序,破坏被感染计算机数据的完全性和完整性的目的。

·其他有害程序。

(2)网络攻击

·拒绝服务攻击:利用信息系统缺陷、或通过暴力攻击的手段,大量消耗信息系统的CPU、内存、磁盘空间或网络带宽等资源,从而影响信息系统正常运行的攻击行为。

·后门攻击:利用软件系统、硬件系统设计过程中留下的后门或有害程序所设置的后门而对信息系统实施的攻击。

·漏洞攻击:利用信息系统配置缺陷、协议缺陷、程序缺陷等漏洞,对信息系统实施的攻击。

·网络扫描窃听:利用网络扫描或窃听软件,获取信息系统网络配置、端口、服务、存在的脆弱性等特征信息的行为。

·干扰:通过技术手段对网络进行干扰,或对广播电视有线或无线传输网络进行插播,对卫星广播电视信号非法攻击等。

·其他网络攻击。

(3)信息破坏

·信息篡改:未经授权将信息系统中的信息更换为攻击者所提供的信息,例如网页篡改。

·信息假冒:假冒他人信息系统收发信息。

·信息泄露:因误操作、软硬件缺陷或电磁泄露等因素导致信息系统中的保密、敏感、个人隐私等信息暴露于未经授权者。

·信息窃取:未经授权用户利用可能的技术手段恶意主动获取信息系统中信息。

·信息丢失:因误操作、人为蓄意或软硬件缺陷等因素导致信息系统中的信息丢失。

·其他信息破坏。

(4)信息内容安全

·违反宪法和法律、行政法规。

·针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作。

·组织串联、煽动集会游行。

·其他信息内容安全。

(5)设备设施故障

·软硬件自身故障:信息系统中硬件设备的自然故障、软硬件设计缺陷或者软硬件运行环境发生变化等。

·外围保障设施故障:保障信息系统正常运行所必需的外部设施出现故障,如电力故障、外围网络故障等。

·人为破坏事故:人为蓄意地对保障信息系统正常运行的硬件、软件等实施窃取、破坏等行为;或由于人为的遗失、误操作以及其他无意行为造成信息系统硬件、软件等遭到破坏,影响信息系统正常运行。

·其他设备设施故障。

(6)环境灾害

包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等。

(7)其他

2.信息安全威胁的根源

从以上信息安全威胁不难看出,信息安全威胁的源于以下三个方面:

(1)系统的开放性

开放、共享是信息系统的基本目的和优势,但是随着开放规模变大、开放对象的多种多样、开放系统应用环境的不同,简单的开放显然不切实际,相当一部分信息安全威胁由此产生。

(2)系统的复杂性

复杂性是信息技术的基本特点,硬件的规模、软件系统的规模都比一般传统工艺流程大很多,需要投入的人力资源极其庞大。规模庞大特性本身就意味着存在设计隐患,而设计环境和应用环境的差异更是不可避免地导致设计过程不可能尽善尽美。

(3)人的因素

信息系统最终为人服务,人与人之间的各种差异、人在传统生活中表现出来的威胁行为(诸如各种犯罪行为)是信息安全威胁出现的根本原因。各种计算机犯罪是其有力的表现。

3.信息安全威胁趋势

随着信息技术的发展,人们在享受信息技术带来的方便与高效的同时,所面临的信息安全攻击与威胁的形势也更加严峻。以下是信息安全威胁的一些新趋势。

(1)攻击手段的智能化

互联网普及程度还不足的时候,病毒的行为和网络攻击行为的界限是很清晰的,而现在网络正成为病毒传播的主要途径。病毒与传统网络攻击手段的融合,病毒技术、攻击技术本身的集成可以得到更高的攻击效果;越来越多的攻击技术被封装成一些免费的工具,甚至出现了所谓的“一键式”攻击,攻击的自动化程度和攻击速度越来越高;由于攻击技术的进步,一个攻击者可以容易地利用分布式系统对一个受害者发动破坏性攻击,这种利用分布式网络的间接形式的攻击,使得对目标实施攻击的“攻击者”可能本身也是受害者。

(2)针对基础设施、安全设备的攻击

针对单机实施攻击只能危害该计算机系统自身和运行在该系统上的应用和服务;针对某种服务或应用的攻击,只能影响到该服务和应用的使用。过去,信息安全威胁主要针对单机系统和局部网络系统。如今,针对大面积影响信息系统关键组成部分的基础设施的攻击已成为新的发展趋势,这类攻击所造成的不良影响将波及一个地区或城市的网络系统,甚至可能直接对经济运行造成损失。

安全设备虽然可以加强网络或系统的安全性,但是安全设备本身也具有一般网络服务和系统技术实现的基本特点,比如:包含复杂的系统设计过程;不可能考虑防范所有未知威胁;既需要不断更新和完善,也需要较多的人工参与才能更好地发挥作用等。因此,安全设备本身也会存在各种可能的安全威胁。而且,人们对安全设备具有一定的依赖性,一旦安全设备被黑客突破,造成的损失可能更大。

(3)业务与内容安全威胁

针对具体的应用业务和以信息服务内容为目标的威胁是信息安全又一发展趋势。垃圾邮件问题、广告软件和其他各种反动、色情信息泛滥都是业务与内容安全威胁的新型具体表现。垃圾邮件中不仅有垃圾信息,还可能有病毒和恶意代码。蠕虫病毒制造的邮件已经占全球电子邮件通信量的20%~30%,造成了严重的网络拥塞。广告软件的存在既严重影响人们的正常工作,又大大增加网络流量,加大网络设备的负荷,影响其他网络服务的质量。针对电信、银行等重要业务系统设计漏洞的攻击日益突出。

(4)攻击手段与传统犯罪手段的结合

传统的犯罪方式已不同程度地在虚拟社会中出现,网络欺诈、网络敲诈、网络泄密等问题已日渐成为新的社会关注焦点。此外,以组织和团队的方式实施网络攻击、利用非技术行为实施网络攻击也经常发生。

(5)攻击组织的战争倾向

网络链接的多样性,终端分布的广泛性,使网络极易遭受“黑客”的攻击,或者感染计算机病毒,或者遭受硬件“后门”、软件“漏洞”等破坏,从而给信息安全造成无法估量的损失。因此,近年来某些政治集团开始利用黑客组织发起对重要信息系统的大规模、分布式攻击,煽动民众情绪,凸显出了黑客攻击组织的战争化倾向。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈