網(wǎng)絡(luò)安全面臨的威脅主要有哪些?在互聯(lián)網(wǎng)時代信息技術(shù)的發(fā)展雖然是方便了大家的生活,但是這類威脅一旦成功實(shí)施,就會直接導(dǎo)致其他任何威脅的實(shí)施。跟著快快網(wǎng)絡(luò)小編一起來了解下吧。
網(wǎng)絡(luò)安全面臨的威脅主要有哪些?
計(jì)算機(jī)病毒——程序或可執(zhí)行碼,通過復(fù)制自身來進(jìn)行傳播,會影響電腦的正常運(yùn)作。
蠕蟲——可通過USB設(shè)備或電子郵件附件等進(jìn)行傳播,會影響郵件收發(fā)。
木馬——不會自我繁殖,也并不刻意“感染”其他文件,但會使電腦失去防護(hù),易于被黑客控制。
間諜軟件——未經(jīng)同意而偷偷安裝在電腦上,不斷地將操作者信息反饋給該軟件的操控者。
廣告程序——通常以彈窗形式出現(xiàn),不會對電腦產(chǎn)生直接傷害,但可能會成為間諜軟件的載體。
垃圾郵件——可以被用來發(fā)送不同類型的惡意軟件,也可能對郵件服務(wù)器造成不良影響。
網(wǎng)絡(luò)釣魚——通過假冒的電子郵件和偽造的web站點(diǎn)來進(jìn)行詐騙活動,受騙者往往會泄露重要的私人信息和資料。
網(wǎng)址嫁接——形式更復(fù)雜的網(wǎng)絡(luò)釣魚,利用DNS系統(tǒng),建立以假亂真的假網(wǎng)站,套取受騙者信息。
鍵盤記錄器——可以記錄用戶在鍵盤上的操作,黑客可以搜尋特定信息,比如賬號密碼等。
假的安全軟件——偽裝成安全軟件,虛假報(bào)警,誘導(dǎo)用戶卸載真正的安防軟件,以便盜取網(wǎng)絡(luò)支付等信息。
1.主要的滲入威脅
(1)假冒:某個實(shí)體(人或系統(tǒng))假裝成另外一個不同的實(shí)體。這是突破某一安全防線最常用的方法。這個非授權(quán)的實(shí)體提示某個防線的守衛(wèi)者,使其相信它是一個合法實(shí)體,此后便攫取了此合法用戶的權(quán)利和特權(quán)。黑客大多采取這種假冒攻擊方式來實(shí)施攻擊。
(2)旁路控制:為了獲得非授權(quán)的權(quán)利和特權(quán),某個攻擊者會發(fā)掘系統(tǒng)的缺陷和安全漏洞。例如,攻擊者通過各種手段發(fā)現(xiàn)原本應(yīng)保密但又暴露出來的一些系統(tǒng)“特征”。攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)內(nèi)部。
(3)授權(quán)侵犯:一個授權(quán)以特定目的使用某個系統(tǒng)或資源的人,卻將其權(quán)限用于其他非授權(quán)的目的。這種攻擊的發(fā)起者往往屬于系統(tǒng)內(nèi)的某個合法的用戶,因此這種攻擊又稱為“內(nèi)部攻擊”。
2.主要的植入類型的威脅
(1)特洛伊木馬(Trojan Horse):軟件中含有一個不易覺察的或無害的程序段,當(dāng)被執(zhí)行時,它會破壞用戶的安全性。例如,一個表面上具有合法目的的應(yīng)用程序軟件,如文本編輯軟件,它還具有一個暗藏的目的,就是將用戶的文件復(fù)制到一個隱藏的秘密文件中,這種應(yīng)用程序就稱為特洛伊木馬。此后,植入特洛伊木馬的那個攻擊者就可以閱讀到該用戶的文件。
(2)陷門(Trap door):在某個系統(tǒng)或其部件中設(shè)置“機(jī)關(guān)”,使在提供特定的輸入數(shù)據(jù)時,允許違反安全策略。例如,如果在一個用戶登錄子系統(tǒng)上設(shè)有陷門,當(dāng)攻擊者輸入一個特別的用戶身份號時,就可以繞過通常的口令檢測。
3.潛在威脅
在某個特定的環(huán)境中,如果對任何一種基本威脅或主要的可實(shí)現(xiàn)的威脅進(jìn)行分析,我們就能夠發(fā)現(xiàn)某些特定的潛在威脅,而任意一種潛在的威脅都可能導(dǎo)致一些更基本的威脅發(fā)生。
網(wǎng)絡(luò)安全面臨的威脅主要有哪些?其任何的惡意行為都有可能導(dǎo)致企業(yè)系統(tǒng)和數(shù)據(jù)的機(jī)密性、完整性和可用性受損。所以信息技術(shù)的發(fā)展?jié)B透到生活的方方面面,網(wǎng)絡(luò)安全問題成為急需解決的問題。