2.破壞信息的完整性:數據被非授權地進行增刪、修改或破壞而受到損失。
3.拒絕服務:對信息或其他資源的合法訪問被無條件地阻止。
4.非法使用(非授權訪問):某一資源被某個非授權的人,或以非授權的方式使用。
5.竊聽:用各種可能的合法或非法的手段竊取系統中的信息資源和敏感信息。
例如:對通信線路中傳輸的信號搭線監聽,或者利用通信設備在工作過程中產生的電磁泄漏截取有用信息等。
6.業務流分析:通過對系統進行長期監聽,利用統計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數進行研究,從中發現有價值的信息和規律。
7.假冒:通過欺騙通信系統(或用戶)達到非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶的目的。黑客大多是采用假冒攻擊。
8.旁路控制:攻擊者利用系統的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。
例如:攻擊者通過各種攻擊手段發現原本應保密,但是卻又暴露出來的一些系統“特性”,利用這些“特性”,攻擊者可以繞過防線守衛者侵入系統的內部。
9.授權侵犯(內部攻擊):被授權以某一目的使用某一系統或資源的某個人,卻將此權限用于其他非授權的目的。
10.特洛伊木馬:軟件中含有一個覺察不出的有害的程序段,當它被執行時,會破壞用戶的安全,這種應用程序稱為特洛伊木馬。
11.陷阱門:在某個系統或某個部件中設置的“機關”,使得在特定的數據輸入時,允許違反安全策略。
12.抵賴:這是一種來自用戶的攻擊,比如否認自己曾經發布過的某條消息、偽造一份對方來信等。
13.重放:出于非法目的,將所截獲的某次合法的通信數據進行拷貝,而重新發送。
14.計算機病毒:一種在計算機系統運行過程中能夠實現傳染和侵害功能的程序。
15.人員不慎:一個授權的人為了某種利益,或由于粗心,將信息泄露給一個非授權的人。
16.媒體廢棄:信息被從廢棄的磁碟或打印過的存儲介質中獲得。
17.物理侵入:侵入者繞過物理控制而獲得對系統的訪問。
18.竊取:重要的安全物品,如令牌或身份卡被盜。
19.業務欺騙:某一系統或系統部件欺騙合法的用戶或系統自愿地放棄敏感信息等。
想要了解更多關于信息安全資訊信息,請關注中培偉業李老師二維碼: