做棋牌推广网站违反不,如何做网站源码备份,成都it培训机构,北京全包圆装修公司电话知识要点
常见的安全威胁#xff1a;
信息泄露#xff1a;信息被泄露或透露给某个非授权的实体。破坏信息的完整性#xff1a;数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务#xff1a;对信息或其他资源的合法访问被无条件地阻止。攻击者向服务器发送大量垃圾…知识要点
常见的安全威胁
信息泄露信息被泄露或透露给某个非授权的实体。破坏信息的完整性数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务对信息或其他资源的合法访问被无条件地阻止。攻击者向服务器发送大量垃圾信息或干扰信息的方式导致服务器无法向正常用户提供服务。非法使用非授权访问某一资源被某个非授权的人或以非授权的方式使用。窃听用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。业务流分析通过对系统进行长期监听利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等态势进行研究从而发现有价值的信息和规律。假冒通过欺骗通信系统或用户达到非法用户冒充成为合法用户或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒进行攻击。旁路控制攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如攻击者通过各种攻击手段发现原本应保密但是却又暴露出来的一些系统“特性”利用这些“特性”攻击者可以绕过防线守卫者侵入系统的内部。授权侵犯被授权以某一目的使用某一系统或资源的某个人却将此权限用于其他非授权的目的也称作内部攻击。特洛伊木马软件中含有一个察觉不出的或者无害的程序段当它被执行时会破坏用户的安全。这种应用程序称为特洛伊木马Trojan Horse。陷阱门在某个系统或某个部件中设置了“机关”使得当提供特定的输入数据时允许违反安全策略。编程人员在进行程序设计时建立在程序正常运行时通过某些按键和参数可以绕过正常的安全检查和错误跟踪检查。抵赖这是一种来自用户的攻击例如否认自己曾经发布过的某条消息、伪造一份对方来信等。重放所截获的某次合法的通信数据被拷贝出于非法的目的而被重新发送。计算机病毒所谓计算机病毒是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能一种功能是对其他程序产生“感染”另外一种或者是引发损坏功能或者是一种植入攻击的能力。人员渎职一个授权的人为了钱或利益、或由于粗心将信息泄露给一个非授权的人。媒体废弃信息被从废弃的磁盘或打印过的存储介质中获得。物理侵入侵入者通过绕过物理控制而获得对系统的访问。窃取重要的安全物品如令牌或身份卡被盗。业务欺骗某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。
网络信息安全的主要特性
保密性也称机密性是不将有用信息泄露给非授权用户的特性。可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现信息加密是防止信息非法泄露的最基本手段主要强调有用信息只被授权对象使用的特征。完整性是指信息在传输、交换、存储和处理过程中保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性也是最基本的安全特征。可用性也称有效性指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性系统面向用户服务的安全特性。在系统运行时正确存取所需信息当系统遭受意外攻击或破坏时可以迅速恢复并能投入使用。是衡量网络信息系统面向用户的一种安全性能以保障为用户提供服务。可控性指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性。不可否认性又称拒绝否认性、抗抵赖性指网络通信双方在信息交互过程中确信参与者本身和所提供的信息真实同一性即所有参与者不可否认或抵赖本人的真实身份以及提供信息的原样性和完成的操作与承诺。
架构的脆弱性分析