首頁 > 專家說

信息安全所面臨的威脅有哪些?

來源:新能源網(wǎng)
時(shí)間:2024-08-17 13:50:42
熱度:

信息安全所面臨的威脅有哪些?熱心網(wǎng)友:信息安全面臨的威脅主要來自以下三個(gè)方面:一、技術(shù)安全風(fēng)險(xiǎn)因素1)基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全防護(hù)能力不強(qiáng)。國家重要的信息系統(tǒng)和信息基礎(chǔ)網(wǎng)絡(luò)是

熱心網(wǎng)友:信息安全面臨的威脅主要來自以下三個(gè)方面:一、技術(shù)安全風(fēng)險(xiǎn)因素1)基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全防護(hù)能力不強(qiáng)。國家重要的信息系統(tǒng)和信息基礎(chǔ)網(wǎng)絡(luò)是我們信息安全防護(hù)的重點(diǎn),是社會(huì)發(fā)展的基礎(chǔ)。我國的基礎(chǔ)網(wǎng)絡(luò)主要包括互聯(lián)網(wǎng)、電信網(wǎng)、廣播電視網(wǎng),重要的信息系統(tǒng)包括鐵路、政府、銀行、證券、電力、民航、石油等關(guān)系國計(jì)民生的國家關(guān)鍵基礎(chǔ)設(shè)施所依賴的信息系統(tǒng)。雖然我們在這些領(lǐng)域的信息安全防護(hù)工作取得了一定的成績,但是安全防護(hù)能力仍然不強(qiáng)。主要表現(xiàn)在:① 重視不夠,投入不足。對信息安全基礎(chǔ)設(shè)施投入不夠,信息安全基礎(chǔ)設(shè)施缺乏有效的維護(hù)和保養(yǎng)制度,設(shè)計(jì)與建設(shè)不同步。② 安全體系不完善,整體安全還十分脆弱。③ 關(guān)鍵領(lǐng)域缺乏自主產(chǎn)品,高端產(chǎn)品嚴(yán)重依賴國外,無形埋下了安全隱患。 我國計(jì)算機(jī)產(chǎn)品大都是國外的品牌,技術(shù)上受制于人,如果被人預(yù)先植入后門,很難發(fā)現(xiàn),屆時(shí)造成的損失將無法估量。2)失泄密隱患嚴(yán)重。隨著企業(yè)及個(gè)人數(shù)據(jù)累計(jì)量的增加,數(shù)據(jù)丟失所造成的損失已經(jīng)無法計(jì)量,機(jī)密性、完整性和可用性均可能隨意受到威脅。在當(dāng)今全球一體化的大背景下,竊密與反竊密的斗爭愈演愈烈,特別在信息安全領(lǐng)域,保密工作面臨新的問題越來越多,越來越復(fù)雜。信息時(shí)代泄密途徑日益增多,比如互聯(lián)網(wǎng)泄密、手機(jī)泄密、電磁波泄密、移動(dòng)存儲(chǔ)介質(zhì)泄密等新的技術(shù)發(fā)展也給信息安全帶來新的挑戰(zhàn)。二、人為惡意攻擊相對物理實(shí)體和硬件系統(tǒng)及自然災(zāi)害而言,精心設(shè)計(jì)的人為攻擊威脅最大。人的因素最為復(fù)雜,思想最為活躍,不能用靜止的方法和法律、法規(guī)加以防護(hù),這是信息安全所面臨的最大威脅。人為惡意攻擊可以分為主動(dòng)攻擊和被動(dòng)攻擊。主動(dòng)攻擊的目的在于篡改系統(tǒng)中信息的內(nèi)容,以各種方式破壞信息的有效性和完整性。被動(dòng)攻擊的目的是在不影響網(wǎng)絡(luò)正常使用的情況下,進(jìn)行信息的截獲和竊取??傊还苁侵鲃?dòng)攻擊還是被動(dòng)攻擊,都給信息安全帶來巨大損失。攻擊者常用的攻擊手段有木馬、黑客后門、網(wǎng)頁腳本、垃圾郵件等。三、信息安全管理薄弱面對復(fù)雜、嚴(yán)峻的信息安全管理形勢,根據(jù)信息安全風(fēng)險(xiǎn)的來源和層次,有針對性地采取技術(shù)、管理和法律等措施,謀求構(gòu)建立體的、全面的信息安全管理體系,已逐漸成為共識。與反恐、環(huán)保、糧食安全等安全問題一樣,信息安全也呈現(xiàn)出全球性、突發(fā)性、擴(kuò)散性等特點(diǎn)。信息及網(wǎng)絡(luò)技術(shù)的全球性、互聯(lián)性、信息資源和數(shù)據(jù)共享性等,又使其本身極易受到攻擊,攻擊的不可預(yù)測性、危害的連鎖擴(kuò)散性大大增強(qiáng)了信息安全問題造成的危害。信息安全管理已經(jīng)被越來越多的國家所重視。與發(fā)達(dá)國家相比,我國的信息安全管理研究起步比較晚,基礎(chǔ)性研究較為薄弱。研究的核心僅僅停留在信息安全法規(guī)的出臺,信息安全風(fēng)險(xiǎn)評估標(biāo)準(zhǔn)的制定及一些信息安全管理的實(shí)施細(xì)則,應(yīng)用性研究、前沿性研究不強(qiáng)。這些研究沒有從根本上改變我們管理底子薄,漏洞多的現(xiàn)狀。但這些威脅根據(jù)其性質(zhì),基本上可以歸結(jié)為以下幾個(gè)方面:(1) 信息泄露:保護(hù)的信息被泄露或透露給某個(gè)非授權(quán)的實(shí)體。(2) 破壞信息的完整性:數(shù)據(jù)被非授權(quán)地進(jìn)行增刪、修改或破壞而受到損失。(3) 拒絕服務(wù):信息使用者對信息或其他資源的合法訪問被無條件地阻止。(4) 非法使用(非授權(quán)訪問):某一資源被某個(gè)非授權(quán)的人,或以非授權(quán)的方式使用。(5) 竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。(6) 業(yè)務(wù)流分析:通過對系統(tǒng)進(jìn)行長期監(jiān)聽,利用統(tǒng)計(jì)分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進(jìn)行研究,從中發(fā)現(xiàn)有價(jià)值的信息和規(guī)律。(7) 假冒:通過欺騙通信系統(tǒng)或用戶,達(dá)到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。我們平常所說的黑客大多采用的就是假冒攻擊。授權(quán)的權(quán)利或特權(quán)。例如:攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應(yīng)保密,但是卻又暴露出來的一些系統(tǒng)“特性”,利用這些“特性”,攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。(9) 授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個(gè)人,卻將此權(quán)限用于其他非授權(quán)的目的,也稱作“內(nèi)部攻擊”。(10)抵賴:這是一種來自用戶的攻擊,涵蓋范圍比較廣泛,比如,否認(rèn)自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。(11)計(jì)算機(jī)病毒:這是一種在計(jì)算機(jī)系統(tǒng)運(yùn)行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序,行為類似病毒,故稱作計(jì)算機(jī)病毒。(12)信息安全法律法規(guī)不完善,由于當(dāng)前約束操作信息行為的法律法規(guī)還很不完善,存在很多漏洞,很多人打法律的擦邊球,這就給信息竊取、信息破壞者以可趁之機(jī)。

###

熱心網(wǎng)友:信息安全的威脅有:(1) 信息泄露:信息被泄露或透露給某個(gè)非授權(quán)的實(shí)體。(2) 破壞信息的完整性:數(shù)據(jù)被非授權(quán)地進(jìn)行增刪、修改或破壞而受到損失。(3) 拒絕服務(wù):對信息或其他資源的合法訪問被無條件地阻止。(4) 非法使用(非授權(quán)訪問):某一資源被某個(gè)非授權(quán)的人,或以非授權(quán)的方式使用。(5) 竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。(6) 業(yè)務(wù)流分析:通過對系統(tǒng)進(jìn)行長期監(jiān)聽,利用統(tǒng)計(jì)分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進(jìn)行研究,從中發(fā)現(xiàn)有價(jià)值的信息和規(guī)律。(7) 假冒:通過欺騙通信系統(tǒng)(或用戶)達(dá)到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。黑客大多是采用假冒攻擊。(8) 旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。例如,攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應(yīng)保密,但是卻又暴露出來的一些系統(tǒng)“特性”,利用這些“特性”,攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。(9) 授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個(gè)人,卻將此權(quán)限用于其他非授權(quán)的目的,也稱作“內(nèi)部攻擊”。(10)特洛伊木馬:軟件中含有一個(gè)覺察不出的有害的程序段,當(dāng)它被執(zhí)行時(shí),會(huì)破壞用戶的安全。這種應(yīng)用程序稱為特洛伊木馬(trojan horse)。(11)陷阱門:在某個(gè)系統(tǒng)或某個(gè)部件中設(shè)置的“機(jī)關(guān)”,使得在特定的數(shù)據(jù)輸入時(shí),允許違反安全策略。(12)抵賴:這是一種來自用戶的攻擊,比如:否認(rèn)自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。(13)重放:出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝,而重新發(fā)送。(14)計(jì)算機(jī)病毒:一種在計(jì)算機(jī)系統(tǒng)運(yùn)行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序。(15)人員不慎:一個(gè)授權(quán)的人為了某種利益,或由于粗心,將信息泄露給一個(gè)非授權(quán)的人。(16)媒體廢棄:信息被從廢棄的磁碟或打印過的存儲(chǔ)介質(zhì)中獲得。(17)物理侵入:侵入者繞過物理控制而獲得對系統(tǒng)的訪問。(18)竊?。褐匾陌踩锲?,如令牌或身份卡被盜。(19)業(yè)務(wù)欺騙:某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息等等