邪恶贝壳

网络安全威胁方式有什么

分享
  • 帅末 2 官方采纳
    帅末2
    官方采纳

    在安全威胁中,主要的可实现威胁应该引起高度关注,因为这类威胁一旦成功实施,就会直接导致其他任何威胁的实施。

    1.主要的渗入威胁

    (1)假冒:某个实体(人或系统)假装成另外一个不同的实体。这是突破某一安全防线最常用的方法。这个非授权的实体提示某个防线的守卫者,使其相信它是一个合法实体,此后便攫取了此合法用户的权利和特权。黑客大多采取这种假冒攻击方式来实施攻击。

    (2)旁路控制:为了获得非授权的权利和特权,某个攻击者会发掘系统的缺陷和安全漏洞。例如,攻击者通过各种手段发现原本应保密但又暴露出来的一些系统“特征”。攻击者可以绕过防线守卫者侵入系统内部。

    (3)授权侵犯:一个授权以特定目的使用某个系统或资源的人,却将其权限用于其他非授权的目的。这种攻击的发起者往往属于系统内的某个合法的用户,因此这种攻击又称为“内部攻击”。

    2.主要的植入类型的威胁

    (1)特洛伊木马(Trojan Horse):软件中含有一个不易觉察的或无害的程序段,当被执行时,它会破坏用户的安全性。例如,一个表面上具有合法目的的应用程序软件,如文本编辑软件,它还具有一个暗藏的目的,就是将用户的文件复制到一个隐藏的秘密文件中,这种应用程序就称为特洛伊木马。此后,植入特洛伊木马的那个攻击者就可以阅读到该用户的文件。

    (2)陷门(Trap door):在某个系统或其部件中设置“机关”,使在提供特定的输入数据时,允许违反安全策略。例如,如果在一个用户登录子系统上设有陷门,当攻击者输入一个特别的用户身份号时,就可以绕过通常的口令检测。

    3.潜在威胁

    在某个特定的环境中,如果对任何一种基本威胁或主要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在的威胁都可能导致一些更基本的威胁发生。例如,在对信息泄露这种基本威胁进行分析时,我们有可能找出以下几种潜在的威胁:

    (1)窃听(Eavesdropping);

    (2)流量分析(Traffic Analysis);

    (3)操作人员的不慎所导致的信息泄露;

    (4)媒体废弃物所导致的信息泄露。

  • delay 2 高级测评师 CISM-WSE 官方采纳
    delay2 高级测评师 CISM-WSE
    官方采纳

    网络安全威胁方式有以下这些:

    • 域名信息篡改:域名解析系统与域名注册、 WHOIS 等系统相关,任一环节的漏洞都可能被黑客利用,导致域名解析数据被篡改。

    • 域名解析配置错误:权威域名解析服务的主服务器或辅服务器如配置不当,会造成权威解析服务故障。

    • 域名劫持:黑客通过各种攻击手段控制了域名管理密码和域名管理邮箱,然后将该域名的 NS 记录指向黑客可以控制的服务器。

    • 域名软件安全漏洞:域名服务系统软件的漏洞导致域名服务受损。

    • 账户或服务流量劫持:在云计算环境中,攻击者一般通过网络钓鱼、社会工程学欺诈或利用软件漏洞来劫持无辜的用户。如果攻击者能够获得用户的某个账号、密码信息,即可窃取用户多个服务中的资料,因为用户不会为每个账户设立不一样的密码。对于云服务提供商来说,如果被劫持的密码可以登录云计算系统,那么用户的云中数据将被窃听、篡改,攻击者将向用户返回虚假信息,或重定向用户的服务到欺诈网站,并且被劫持的账号或服务可能会被利用以发起新的攻击。同时,账户或服务劫持通常伴随着证书盗窃。窃取证书后,攻击者可以进入云计算服务的一些关键性领域,破坏其机密性、完整性和可用性。账户或服务劫持不仅对用户自身造成巨大损失,还将对云服务提供商的声誉造成严重影响。

    • 拒绝服务攻击:拒绝服务攻击是指攻击者阻止用户正常访问云计算服务的一种攻击手段,通常是发起一些关键性操作来消耗大量的系统资源,如进程、内存、硬盘空间、网络带宽等,导致云计算服务器反应变得极为缓慢或者完全没有响应。云计算最主要的安全威胁之一就是应用层DDoS攻击,这些攻击严重威胁到云计算基础设施的可用性。如果云计算服务无法使用,那么从保护访问到确保合规等安全措施都失去了价值。

    • 不安全的接口:资源和能力开放是云计算的重要业务变革之一。云服务提供商需要提供大量的网络接口和应用程序编程接口整合相关资源,向业务合作伙伴开放能力,甚至直接提供业务。例如,在云计算环境中,云服务提供商通过软件接口或应用程序编程接口让用户与云计算平台进行交互,用户通过互联网访问云计算平台上的资源。这些接口能够控制大量的虚拟机,甚至包含云服务提供商用于控制整个云计算系统的操作接口。一些第三方企业基于这些接口为用户提供增值服务,这更增加了层次化的应用程序编程接口复杂性。远程访问机制及 Web 浏览器的使用也增加了这些接口存在漏洞并被利用的可能性。

    • 恶意的内部行为:大多数企业都被内部恶意人员的问题所困扰,在云计算环境下,这种威胁进一步增加。在此场景下,所有IT设备或数据被集中管理,内部人员拥有的权限能够让其获取敏感数据甚至整个云计算服务平台的完全控制权,并且难以被发现。对企业存在威胁的恶意内部人员可能是那些有进入企业网络、系统、数据库权限的在任或离任员工,第三方服务提供商或者其他业务伙伴,其任何的恶意行为都有可能导致企业系统和数据的机密性、完整性和可用性受损。

  • 写回答