首頁 > 專家說

列哪些會對信息安全所產(chǎn)生的威脅

來源:新能源網(wǎng)
時間:2024-08-17 13:50:37
熱度:

列哪些會對信息安全所產(chǎn)生的威脅熱心網(wǎng)友:信息安全面臨的威脅主要來自以下三個方面:一、技術(shù)安全風險因素1)基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全防護能力不強。國家重要的信息系統(tǒng)和信息基礎(chǔ)網(wǎng)絡(luò)

熱心網(wǎng)友:信息安全面臨的威脅主要來自以下三個方面:一、技術(shù)安全風險因素1)基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全防護能力不強。國家重要的信息系統(tǒng)和信息基礎(chǔ)網(wǎng)絡(luò)是我們信息安全防護的重點,是社會發(fā)展的基礎(chǔ)。我國的基礎(chǔ)網(wǎng)絡(luò)主要包括互聯(lián)網(wǎng)、電信網(wǎng)、廣播電視網(wǎng),重要的信息系統(tǒng)包括鐵路、政府、銀行、證券、電力、民航、石油等關(guān)系國計民生的國家關(guān)鍵基礎(chǔ)設(shè)施所依賴的信息系統(tǒng)。雖然我們在這些領(lǐng)域的信息安全防護工作取得了一定的成績,但是安全防護能力仍然不強。主要表現(xiàn)在:① 重視不夠,投入不足。對信息安全基礎(chǔ)設(shè)施投入不夠,信息安全基礎(chǔ)設(shè)施缺乏有效的維護和保養(yǎng)制度,設(shè)計與建設(shè)不同步。② 安全體系不完善,整體安全還十分脆弱。③ 關(guān)鍵領(lǐng)域缺乏自主產(chǎn)品,高端產(chǎn)品嚴重依賴國外,無形埋下了安全隱患。 我國計算機產(chǎn)品大都是國外的品牌,技術(shù)上受制于人,如果被人預先植入后門,很難發(fā)現(xiàn),屆時造成的損失將無法估量。2)失泄密隱患嚴重。隨著企業(yè)及個人數(shù)據(jù)累計量的增加,數(shù)據(jù)丟失所造成的損失已經(jīng)無法計量,機密性、完整性和可用性均可能隨意受到威脅。在當今全球一體化的大背景下,竊密與反竊密的斗爭愈演愈烈,特別在信息安全領(lǐng)域,保密工作面臨新的問題越來越多,越來越復雜。信息時代泄密途徑日益增多,比如互聯(lián)網(wǎng)泄密、手機泄密、電磁波泄密、移動存儲介質(zhì)泄密等新的技術(shù)發(fā)展也給信息安全帶來新的挑戰(zhàn)。二、人為惡意攻擊相對物理實體和硬件系統(tǒng)及自然災害而言,精心設(shè)計的人為攻擊威脅最大。人的因素最為復雜,思想最為活躍,不能用靜止的方法和法律、法規(guī)加以防護,這是信息安全所面臨的最大威脅。人為惡意攻擊可以分為主動攻擊和被動攻擊。主動攻擊的目的在于篡改系統(tǒng)中信息的內(nèi)容,以各種方式破壞信息的有效性和完整性。被動攻擊的目的是在不影響網(wǎng)絡(luò)正常使用的情況下,進行信息的截獲和竊取??傊还苁侵鲃庸暨€是被動攻擊,都給信息安全帶來巨大損失。攻擊者常用的攻擊手段有木馬、黑客后門、網(wǎng)頁腳本、垃圾郵件等。三、信息安全管理薄弱面對復雜、嚴峻的信息安全管理形勢,根據(jù)信息安全風險的來源和層次,有針對性地采取技術(shù)、管理和法律等措施,謀求構(gòu)建立體的、全面的信息安全管理體系,已逐漸成為共識。與反恐、環(huán)保、糧食安全等安全問題一樣,信息安全也呈現(xiàn)出全球性、突發(fā)性、擴散性等特點。信息及網(wǎng)絡(luò)技術(shù)的全球性、互聯(lián)性、信息資源和數(shù)據(jù)共享性等,又使其本身極易受到攻擊,攻擊的不可預測性、危害的連鎖擴散性大大增強了信息安全問題造成的危害。信息安全管理已經(jīng)被越來越多的國家所重視。與發(fā)達國家相比,我國的信息安全管理研究起步比較晚,基礎(chǔ)性研究較為薄弱。研究的核心僅僅停留在信息安全法規(guī)的出臺,信息安全風險評估標準的制定及一些信息安全管理的實施細則,應用性研究、前沿性研究不強。這些研究沒有從根本上改變我們管理底子薄,漏洞多的現(xiàn)狀。但這些威脅根據(jù)其性質(zhì),基本上可以歸結(jié)為以下幾個方面:(1) 信息泄露:保護的信息被泄露或透露給某個非授權(quán)的實體。(2) 破壞信息的完整性:數(shù)據(jù)被非授權(quán)地進行增刪、修改或破壞而受到損失。(3) 拒絕服務(wù):信息使用者對信息或其他資源的合法訪問被無條件地阻止。(4) 非法使用(非授權(quán)訪問):某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用。(5) 竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。(6) 業(yè)務(wù)流分析:通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。(7) 假冒:通過欺騙通信系統(tǒng)或用戶,達到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。我們平常所說的黑客大多采用的就是假冒攻擊。(8) 旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。例如:攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應保密,但是卻又暴露出來的一些系統(tǒng)“特性”,利用這些“特性”,攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。(9) 授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權(quán)限用于其他非授權(quán)的目的,也稱作“內(nèi)部攻擊”。(10)抵賴:這是一種來自用戶的攻擊,涵蓋范圍比較廣泛,比如,否認自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。(11)計算機病毒:這是一種在計算機系統(tǒng)運行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序,行為類似病毒,故稱作計算機病毒。(12)信息安全法律法規(guī)不完善,由于當前約束操作信息行為的法律法規(guī)還很不完善,存在很多漏洞,很多人打法律的擦邊球,這就給信息竊取、信息破壞者以可趁之機。