SEARCH
新闻资讯

网站知识库

网站的安全威胁

2020/3/16 12:03:33

所谓安全威胁,是指某个人、物、事件或概念对某一资源的保密性、完备性、可用性或正当使用所造成的伤害。某种攻击就是某种威胁的详细实现。

所谓防护措施,是指珍爱资源免受威胁的一些物理的控制、 机制、策略和过程。脆弱性是指在防护措施中和在缺少防护措施时体系所具有的弱点。

所谓风险,是关于某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。当某个脆弱的资源的价值高,以及成功攻击的概率高时,风险也就高;与之相反,当某个脆弱的资源的价值低,以及成功攻击的概率低时,风险也就低。风险分析能够提供定量的方式来确定防护措施的付出是否应予保证。



安全威胁偶然可以被分类成有心的(如黑客渗透)和无意的(如信息被发往错误的地址)。有心的威胁又可以进一步分类成被动的和自动的。被动威胁包括只对信息进行监听(如搭线窃昕),而舛错其进行修改。自动威胁包括对信息进行有心的修改(如改动某次金融会话过程中货币的数量)。总体来说,被动攻击比自动攻击更容易以更少的花费付诸工程实现。

目前还没有同一的方式来对各种威胁加以区别和进行分类,也难以搞清各种威胁之间的相互联系。不同威胁的存在及其紧张性是随环境的转变而转变的。然而,为了诠释网络安全营业的作用,我们对当代的计算机网络以及通讯过程中常碰到的一些威胁汇编成- 个图表。我们分三个阶段来做:首先,我们区分基本的威胁;然后,对重要的可实现的威胁进行分类,最后,再对潜在的威胁进行分类。
 
1.基本的威胁

下面是四个基本的安全威胁。
 
①信息泄漏。信息被泄漏或吐露给某个非授权的人或实体。这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。

②完备性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。

③营业拒绝。对信息或其他资源的正当访问被无条件地阻止。这可能由以下攻击所致:攻击者通过对体系进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致体系的资源在正当用户看来是不可使用的。也可能因为体系在物理上或逻辑上受到破坏而停止营业。
 
④非法使用。某一资源被某个非授权的人,或以某一非授权的方法使用。这种威胁的例子是:侵人某个计算机体系的攻击者会利用此体系作为盗用电信营业的基点,或者作为侵人其他体系的出发点。

2.重要的可实现的威胁

在安全威胁中,重要的可实现的威胁是十分紧张的,由于任何这类威胁的某一实现会直接导致任何基本威胁的某一-实现。因而,这些威胁使基本的威胁成为可能。重要的可实现威胁包括渗人威胁和植人威胁。
 
(1)重要的渗入威胁

●假冒。某个实体(人或者体系)假装成另外一个不同的实体。这是侵人某个安全防线的最为通用的方式。某个非授权的实体提醒某一防线的守卫者,使其信赖它是一个正当的实体,此后便骗取了此正当用户的权利和特权。黑客大多是采用假冒攻击的。

●旁路控制。为了获得非授权的权利或特权,某个攻击者会挖掘体系的缺陷或安全性上的脆弱之处。例如,攻击者通过各种手段发现本来应保密,但是却又暴露出来的一些体系“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵人体系内部。

●授权侵犯。被授权以某一目的使用某一体系或资源的某个人,却将此权限用于其他非授权的目的,这也称做“内部攻击”。
 
(2)重要的植入威胁

●特洛伊木马。软件中含有一个察觉不出的或者无害的程序段,当它被实行时,会破坏用户的安全性。例如:一个外表上具有正当目的的软件应用程序,如文本编辑,它还具有一个暗藏的目的,就是将用户的文件拷贝到一个隐蔽的隐秘文件中,这种应用程序称为特洛伊木马(Torojan Horse)。此后,植入特洛伊木马的那个攻击者可以阅读到该用户的文件。

●陷阱门。在某个体系或其部件中设置的“机关”,使得当提供特定的输入数据时,许可违背安全策略。例如,一个登录处理子体系许可处理一个分外的用户身份号,以对通常的口令检测进行旁路。
 
(3)潜在威胁

假如在某个给定环境中对任何一种基本威胁或者重要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在威胁都可能导致一些更基本的威胁的发生。例如,考虑信息泄漏这样种基本威胁,我们有 可能找出以下几种潜在威胁(不考虑主 要的可实现威胁)。

①窃听;

②营业流分析;

③操作人员的不稳重所导致的信息泄漏;
 
④媒体废弃物所导致的信息泄漏。
 
在对了3000种以上的计算机误用类型所做的一次抽样调查表现,下面的几种威胁是最重要的威胁(按照出现频率由高至低排队):
 
①授权侵犯;
 
②假冒;
 
③旁路控制;

④特洛伊木马或陷阱门;

⑤媒体废弃物。在ntenet中,因特网蠕虫(ntemet Worm)就是将旁路控制与假冒攻击结合起来的一种威胁。旁路控制是指挖掘Berkely UNIX 操作体系的安全缺陷,而假冒则涉及对用户口令的破译。
 
典型的网络安全威胁有:
 
●授权侵犯:一个被投权使用体系用于-特定目的的人, 却将此体系用作其他非授权的目的。

●旁路控制:攻击者挖掘体系的安全缺陷或安全脆弱性。
 
●营业拒绝:对信息或其他资源的正当访问被无条件地拒绝。.窃昕:信息从被监视的通讯过程中泄漏出去。

●电磁/射顿截获:信息从电子或机电设备所发出的无线频率或其他电磁场辐射中被提掏出来。

●非法使用:资源被某个非授权的人或者以非授权的方法使用。

●人员不慎:一个授权的人为了钱或利益,或因为粗心,将信息泄漏给一个非授权的人。
 
●信息泄漏:信息被泄漏或暴露给某个非授权的人或实体。

●完备性侵犯:数据的一致性通过对数据进行非授权的增生、修改或破坏而受到损害。
 
●截获/修改:某一通讯数据在传输的过程中被改变、删除或替换。
 
●假冒:一个实体(人或体系)假装成另一个不同的实体。
 
●媒体废弃:信息被从废弃的磁的或打印过的媒体中获得。

●物理侵入:一个侵人者通过绕过物理控制而获得对体系的访问。

●重放:所截获的某次正当通讯数据副体,出于非法的目的而被重新发送。
 
●营业否认:参与某次通讯交换的一方,事后错误地否认曾经发生过此次交换。

●资源耗尽:某一资源(如访问接口)被有心超负荷地使用,导致对其他用户的服务被停止。

●营业诳骗:某一伪体系或体系部件诳骗正当的用户或体系志愿地摒弃敏感信息。。窃取:某一关系到安全的物品,如令牌或身份卡被偷窃。

●营业流分析:通过对通讯营业流模式进行观察,而造成信息泄漏给非授权的实体。 
 
●陷阱门:将网站制作某一“特性”设立于某个体系或体系部件中,使得在提供特定的输人数据时,许可安全策略被违背。







如没特殊注明,文章均为成都网站建设公司唯赛网络原创,转载请注明来自http://www.weseo.cn/News/knowledge_675_11322.html

Contact

ADD:成都市青羊区光华东三路西环广场6楼

TEL:028-64232097

Wechat

微信二维码