網絡安全面臨的威脅主要有哪些?在互聯網時代信息技術的發展雖然是方便了大家的生活,但是這類威脅一旦成功實施,就會直接導致其他任何威脅的實施。跟著快快網絡小編一起來了解下吧。
網絡安全面臨的威脅主要有哪些?
計算機病毒——程序或可執行碼,通過復制自身來進行傳播,會影響電腦的正常運作。
蠕蟲——可通過USB設備或電子郵件附件等進行傳播,會影響郵件收發。
木馬——不會自我繁殖,也并不刻意“感染”其他文件,但會使電腦失去防護,易于被黑客控制。
間諜軟件——未經同意而偷偷安裝在電腦上,不斷地將操作者信息反饋給該軟件的操控者。
廣告程序——通常以彈窗形式出現,不會對電腦產生直接傷害,但可能會成為間諜軟件的載體。
垃圾郵件——可以被用來發送不同類型的惡意軟件,也可能對郵件服務器造成不良影響。
網絡釣魚——通過假冒的電子郵件和偽造的web站點來進行詐騙活動,受騙者往往會泄露重要的私人信息和資料。
網址嫁接——形式更復雜的網絡釣魚,利用DNS系統,建立以假亂真的假網站,套取受騙者信息。
鍵盤記錄器——可以記錄用戶在鍵盤上的操作,黑客可以搜尋特定信息,比如賬號密碼等。
假的安全軟件——偽裝成安全軟件,虛假報警,誘導用戶卸載真正的安防軟件,以便盜取網絡支付等信息。
1.主要的滲入威脅
(1)假冒:某個實體(人或系統)假裝成另外一個不同的實體。這是突破某一安全防線最常用的方法。這個非授權的實體提示某個防線的守衛者,使其相信它是一個合法實體,此后便攫取了此合法用戶的權利和特權。黑客大多采取這種假冒攻擊方式來實施攻擊。
(2)旁路控制:為了獲得非授權的權利和特權,某個攻擊者會發掘系統的缺陷和安全漏洞。例如,攻擊者通過各種手段發現原本應保密但又暴露出來的一些系統“特征”。攻擊者可以繞過防線守衛者侵入系統內部。
(3)授權侵犯:一個授權以特定目的使用某個系統或資源的人,卻將其權限用于其他非授權的目的。這種攻擊的發起者往往屬于系統內的某個合法的用戶,因此這種攻擊又稱為“內部攻擊”。
2.主要的植入類型的威脅
(1)特洛伊木馬(Trojan Horse):軟件中含有一個不易覺察的或無害的程序段,當被執行時,它會破壞用戶的安全性。例如,一個表面上具有合法目的的應用程序軟件,如文本編輯軟件,它還具有一個暗藏的目的,就是將用戶的文件復制到一個隱藏的秘密文件中,這種應用程序就稱為特洛伊木馬。此后,植入特洛伊木馬的那個攻擊者就可以閱讀到該用戶的文件。
(2)陷門(Trap door):在某個系統或其部件中設置“機關”,使在提供特定的輸入數據時,允許違反安全策略。例如,如果在一個用戶登錄子系統上設有陷門,當攻擊者輸入一個特別的用戶身份號時,就可以繞過通常的口令檢測。
3.潛在威脅
在某個特定的環境中,如果對任何一種基本威脅或主要的可實現的威脅進行分析,我們就能夠發現某些特定的潛在威脅,而任意一種潛在的威脅都可能導致一些更基本的威脅發生。
網絡安全面臨的威脅主要有哪些?其任何的惡意行為都有可能導致企業系統和數據的機密性、完整性和可用性受損。所以信息技術的發展滲透到生活的方方面面,網絡安全問題成為急需解決的問題。