秒灵儿
信息安全

对信息系统安全的威胁有哪些

分享
  • 房乐 2 CISAW CISP-PTE 官方采纳
    房乐2 CISAW CISP-PTE
    官方采纳

    威胁是可能导致信息安全事故和机构信息资产损失的活动,通常是利用信息系统的脆弱性来造成后果。信息系统可能面临的威胁很广泛,但一般的来源包括:

    • 黑客入侵和攻击;

    • 病毒和其他恶意程序;

    • 软、硬件故障;

    • 人为误操作;

    • 自然灾害,如地震、火灾、爆炸等;

    • 盗窃;

    • 网络监听;

    • 供电故障;

    • 安装后门;

    • 未经授权的系统访问和信息资源访问。

  • 007bug 2 安全集成(专业级)SP/PL CICSA 官方采纳
    007bug2 安全集成(专业级)SP/PL CICSA
    官方采纳

    对信息系统安全的威胁有:

    • 内部威胁:当组织内部的个人有意或无意地滥用其网络访问权限,对组织的关键数据或系统造成负面影响时,就会产生内部威胁。不遵守组织业务规则和政策的粗心员工会引发内部威胁。例如,他们可能会无意中将客户数据通过电子邮件发送给外部各方,点击电子邮件中的网络钓鱼链接,或与他人共享登录信息。承包商、业务合作伙伴和第三方供应商也是其他内部威胁的来源。

    • 病毒和蠕虫:病毒和蠕虫是旨在破坏组织系统、数据和网络的恶意软件程序。计算机病毒是通过将自身复制到另一个程序、系统或主机文件的一种恶意代码。它一直处于休眠状态,直到有人故意或无意地激活它,在没有用户或系统管理人员的知情下或许可的情况下传播感染。

    • 僵尸网络:僵尸网络是连接互联网的设备的集合,包括被常见类型的恶意软件感染和远程控制的电脑、移动设备、服务器、物联网设备。通常,僵尸网络恶意软件会在互联网上搜索易受攻击的设备。威胁行为者创建僵尸网络的目标是尽可能多地感染连接设备,使用这些设备的计算能力和资源来实现通常对设备用户隐藏的自动化任务。控制这些僵尸网络的威胁参与者,通常是网络犯罪分子,使用它们发送垃圾电子邮件,参与点击欺诈活动并为分布式拒绝服务攻击生成恶意流量。

    • 偷渡式下载攻击:在偷渡式下载攻击中,恶意代码通过浏览器、应用程序或集成操作系统从网站下载,无需用户的许可或知识。用户无需单击任何内容即可激活下载。只需访问或浏览网站即可开始下载。网络犯罪分子可以使用偷渡式下载来注入特洛伊木马、窃取和收集个人信息,以及向端点引入漏洞利用工具包或其他恶意软件。

    • 网络钓鱼攻击:网络钓鱼攻击是一种信息安全威胁,它破坏了正常的安全行为并放弃机密信息,包括姓名、地址、登录凭据、社会安全号码、信用卡信息以及其他财务信息。在大多数情况下,黑客发送假邮件看起来好像来自合法的来源,比如金融机构、eBay、PayPal,甚至朋友和同事。在网络钓鱼攻击中,黑客试图让用户采取一些建议的行动,例如点击电子邮件中的链接,将他们带到要求输入个人信息的欺诈网站或在其设备上安装恶意软件。在电子邮件中打开附件也可以在用户的设备上安装恶意软件,这些设备旨在收集敏感信息、向其联系人发送电子邮件或提供对其设备的远程访问。

    • 分布式拒绝服务 (DDoS) 攻击:在分布式拒绝服务 (DDoS) 攻击中,多个受感染的计算机攻击目标,例如服务器、网站或其他网络资源,使目标完全无法运行。大量连接请求、传入消息或格式错误的数据包会迫使目标系统减速或崩溃并关闭,从而拒绝为合法用户或系统提供服务。

    • 勒索软件:在勒索软件攻击中,受害者的计算机通常通过加密被锁定,这使受害者无法使用存储在其上的设备或数据。为了重新获得对设备或数据的访问权,受害者必须向黑客支付赎金,通常是以比特币等虚拟货币支付。勒索软件可以通过恶意电子邮件附件,受感染的软件应用程序,受感染的外部存储设备和受感染的网站进行传播。

    • 漏洞利用工具包:漏洞利用工具包是一种编程工具,使没有任何编写软件代码经验的人能够创建、定制和分发恶意软件。漏洞利用工具包有多种名称,其中包括感染工具包、犯罪软件包、DIY 攻击工具包和恶意软件工具包。网络犯罪分子使用这些工具包来攻击系统漏洞,以分发恶意软件或参与其他恶意活动,例如窃取企业数据,发起拒绝服务攻击或构建僵尸网络。

    • 高级持续性威胁攻击:高级持续威胁 (APT) 是一种针对性的网络攻击,在这种攻击中,未经授权的入侵者侵入网络并在很长一段时间内未被发现。APT 攻击的目标不是对系统或网络造成损害,而是监视网络活动并窃取信息以获得访问权,包括利用工具包和恶意软件。网络犯罪分子通常使用 APT 攻击来攻击高价值目标,如大型企业和一些国家,并在很长一段时间内窃取数据。

    • 恶意广告:恶意广告是网络犯罪分子用于将恶意代码注入合法在线广告网络和网页的技术。此代码通常会将用户重定向到恶意网站或在其计算机或移动设备上安装恶意软件。用户的计算机可能会受到感染,即使他们没有点击任何内容来开始下载。网络犯罪分子可能会使用恶意广告来安装各种获利的恶意软件,包括加密脚本、勒索软件、特洛伊木马。

    对信息系统安全威胁的防护措施如下:

    • 防火墙技术。在信息化系统中使用防火墙技术可以使数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全保护,极大限度地对网络中出现的黑客进行阻止,在一定层面上可以防止黑客恶意更改、随意移动网络重要信息。

    • 安全检查技术。安全检查技术主要用于对用户的合法性进行鉴别,在鉴别过程中,通常需要用户输入口令,由于口令本身较容易被猜到以及失窃,可能增加黑客入侵的几率。为了提高其安全性,用户可使用更为可靠、稳妥的认证方案,经过身份认证的技术可以在一定范围内保证信息的完整性机密性。

    • 数字签名技术。所谓签名就是验证用户真实身份的一种独有信息,数字签名技术在使用过程中,通常采用解密、加密的方式对报文的数字签名进行实现。决定其安全性的主要因素就是密码体制的安全程度,随着密码体制的不断改进,其安全性也会随之提高。

    • 入侵检测技术。防火墙只是保护内部的网络不被外部攻击,对于内部网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在,它可以对内部、外部攻击积极地进行实时保护,在网络受到攻击前就可以将信息拦截,提高信息的安全性。

    • 漏洞扫描技术。如今网络不断复杂且变幻莫测,仅仅依靠网络管理员进行安全漏洞以及风险评估显然不行,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面地将网络漏洞暴露出来。

    • 密码技术。密码技术就是使用密码机对明文信息进行组合、交换,产生密文,然后将加密的信息在网络上传播。恶意者若将密文截获,必须进行正确的解码才能获取有用信息,否则也是徒劳无获,这就在一定程度上避免了信息的泄漏。

    • 侦听监测技术。使用配置分析软件来对网络进行扫描,一旦发现原有的设置参数出现了改动,就必须采取相应的措施来对其进行处理。对内部网络中的违规操作行为进行实时监控。其响应对策主要有发送警告信息,拒绝存储。

  • 写回答