攻击威胁分类.docx

上传人:牧羊曲112 文档编号:3110438 上传时间:2023-03-10 格式:DOCX 页数:5 大小:39.78KB
返回 下载 相关 举报
攻击威胁分类.docx_第1页
第1页 / 共5页
攻击威胁分类.docx_第2页
第2页 / 共5页
攻击威胁分类.docx_第3页
第3页 / 共5页
攻击威胁分类.docx_第4页
第4页 / 共5页
攻击威胁分类.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《攻击威胁分类.docx》由会员分享,可在线阅读,更多相关《攻击威胁分类.docx(5页珍藏版)》请在三一办公上搜索。

1、攻击威胁分类 安全攻击、威胁及其分类 安全攻击分类 X.800和RFC2828对安全攻击进行了分类。它们把攻击分成两类:被动攻击和主动攻击。被动攻击试图获得或利用系统的信息,但不会对系统的资源造成破坏。而主动攻击则不同,它试图破坏系统的资源,影响系统的正常工作。 一、被动攻击 被动攻击的特性是对所传输的信息进行窃听和检测。攻击者的目标是获得线路上所传输的信息。信息泄漏和流量分析就是两种被动攻击的例子。 第一种被动攻击是窃听攻击。例如电话、电子邮件和传输的文件中都可能含有敏感货秘密信息。攻击者通过窃听,可以截获这些敏感或秘密信息。我们要做的工作就是阻止攻击者获得这些信息。 第二种被动攻击时流量分

2、析。即使我们对信息进行了合理的加密保护,攻击者仍然可以通过流量分析获得这些消息的模式。攻击者可以确定通信主机的身份及其所处的位置,可以观察传输消息的频率和长度,然后根据所获得的这些信息推断本次通信的性质。 二、主动攻击 主动攻击是指恶意篡改数据流或伪造数据流等攻击行为,它分为四类:伪装攻击、重放攻击、消息篡改、拒绝服务攻击. l 伪装攻击是指某个实体假装成其他实体,对目标发起攻击。 l 重放攻击是指攻击者为了达到某种目的,将获得的信息再次发送,以在非授权的情况下进行传输。 l 消息篡改是指攻击者对所获得的和发消息中的一部分进行修改或延迟消息的传输,以达到其非授权的目的。 l 拒绝服务攻击是指阻

3、止或禁止人们正常使用网络服务或管理通信设备,这种攻击可能目标非常明确。 被动攻击由于不涉及对数据的更改,所以很难擦觉。通过采用加密措施,我们完全有可能阻止这种攻击。因此,处理被动攻击重点是预防,而不是检测。 而主动攻击与被动攻击相反,主动攻击虽然易于检测,但却难以阻止。所以对付主动攻击的重点应当放在如何检测并发现它们上,并采取相应的应急响应措施,并使系统从故障状态恢复到可以正常运行。 网络攻击的常见形式: l 口令窃取 l 欺骗攻击 l 缺陷和后门攻击 l 认证失效 l 协议缺陷 l 信息泄露 l 指数攻击病毒和蠕虫 l 拒绝服务攻击 安全威胁分类 所谓安全威胁,是指某个人、物、事件或概念对某

4、一资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是某个安全威胁的具体实施。 安全威胁有时可以分为故意和偶然两类。故意的威胁又可以进一步分为被动攻击和主动攻击。根据现代计算机网络及通信过程中常遇到的一些威胁,大概可以将其分为以下几种: 1、基本的安全威胁 网络安全具备四个方面的特征,即机密性、完整性、可用性及可控性。下面的四个基本安全威胁直接针对这四个安全目标。 (1)信息泄露:信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。 (2)完整性破坏:数据的一致性由于受到未授权的修改、创建、破坏而损害。 (3)拒绝服务:对资源的合法访问被阻断。拒绝服务可能由以下原因

5、造成:攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载,无法为合法用户提供服务;系统物理或逻辑上受到破坏而中断服务。 (4)非法使用:某一资源被非授权人或以非授权方式使用。 2、主要的可实现的威胁 主要的可实现的威胁可以直接导致某一基本威胁的实现,主要包括渗入威胁和植入威胁。 主要的渗入威胁有: (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。 (2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。 (3)授权侵犯:

6、对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。 主要的植入威胁有: 病毒:计算机病毒是一个程序,是一段可执行的代码。它有独特的复制能力。 (2)特洛伊木马:它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。隐蔽性是指木马的设计者为了防止木马被发现,会采取多种手段隐藏木马,即使用户发现感染了木马,也不易确定其具体位置。非授权性是指一旦控制端与服务端(被攻击端)连接后,控制端就能通过木马程序窃取服务端的大部分操作权限,包括修改文件、修改注册表、运行程序等。 陷门:在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。 逻辑炸弹:嵌

7、入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。 间谍软件:是一种全新的安全威胁,它可能在浏览网页或者安装软件是,在不知情的情况下被安装到计算机上。间谍软件一旦安装就会见识计算机的运行,窃取计算机上的重要信息或者记录计算机软件硬件设置,严重危害到计算机中的数据和个人隐私。 3.潜在威胁 在某个特定的环境中,如果对任何一种基本威胁或主要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在的威胁都有可能导致一些更基本的威胁发生。 窃听 流量分析 操作人员的不慎所导致的泄露 媒体废弃物所导致的信息泄露 典型的网络安全威胁 威胁 授权

8、侵犯 旁路控制 拒绝服务 窃听攻击 电磁、射频截获 非法使用 人员疏忽 信息泄露 完整性侵犯 截获、修改 假冒攻击 媒体废弃物 物理入侵 一个被授权以特定目的使用系统的人,却将此系统用于其他非授权目的 攻击者发掘系统的安全缺陷或安全脆弱性,绕过访问控制控制 对信息或其他资源的合法访问被无条件的拒绝 信息在受到坚实的通信过程中泄露出去 信息被从电子或机电设备所发出的无线频率或其他电磁场辐射中提取出来 资源被某个非授权的人或以非授权的方式使用 一个被授权的人为了各种利益或其他原因,将信息泄露给非授权的人 信息被泄露或暴漏给某个非授权的人 数据的一致性由于非授权的增删、修改 、或破坏而受到损害 某一

9、通信数据在传输过程中被改变、删除、或替换 一个实体假装成另一个实体 信息从被废弃的磁带或打印机的废纸中泄露出去 入侵者通过绕过物理控制而获得对系统的访问 消息重发 业务否认 资源耗尽 服务欺骗 窃取 流量分析 陷门 特洛伊木马 对所接货的某次合法通信数据备份,处于非法的目的而重新发送该数据 参与某次某次通信交换的一方,时候错误的否认曾经发生过此次信息交换 某一资源被故意地超负荷使用,导致其他用户服务中断 某一伪造的系统或部件欺骗合法的用户或系统,使其资源的放弃敏感信息 某一安全攸关的物品被盗 通过对通信流量的模式进行观察,机密信息有可能泄露给非授权的实体 将某一特征嵌入某个系统或其部件中,当被输入特定数据时,允许违反安全策略 一个不易擦觉或无害程序段,当其被运行时,就会破坏用户的安全性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号