网络安全面临的威胁主要有哪些?在互联网时代信息技术的发展虽然是方便了大家的生活,但是这类威胁一旦成功实施,就会直接导致其他任何威胁的实施。跟着快快网络小编一起来了解下吧。
网络安全面临的威胁主要有哪些?
计算机病毒——程序或可执行码,通过复制自身来进行传播,会影响电脑的正常运作。
蠕虫——可通过USB设备或电子邮件附件等进行传播,会影响邮件收发。
木马——不会自我繁殖,也并不刻意“感染”其他文件,但会使电脑失去防护,易于被黑客控制。
间谍软件——未经同意而偷偷安装在电脑上,不断地将操作者信息反馈给该软件的操控者。
广告程序——通常以弹窗形式出现,不会对电脑产生直接伤害,但可能会成为间谍软件的载体。
垃圾邮件——可以被用来发送不同类型的恶意软件,也可能对邮件服务器造成不良影响。
网络钓鱼——通过假冒的电子邮件和伪造的web站点来进行诈骗活动,受骗者往往会泄露重要的私人信息和资料。
网址嫁接——形式更复杂的网络钓鱼,利用DNS系统,建立以假乱真的假网站,套取受骗者信息。
键盘记录器——可以记录用户在键盘上的操作,黑客可以搜寻特定信息,比如账号密码等。
假的安全软件——伪装成安全软件,虚假报警,诱导用户卸载真正的安防软件,以便盗取网络支付等信息。
1.主要的渗入威胁
(1)假冒:某个实体(人或系统)假装成另外一个不同的实体。这是突破某一安全防线最常用的方法。这个非授权的实体提示某个防线的守卫者,使其相信它是一个合法实体,此后便攫取了此合法用户的权利和特权。黑客大多采取这种假冒攻击方式来实施攻击。
(2)旁路控制:为了获得非授权的权利和特权,某个攻击者会发掘系统的缺陷和安全漏洞。例如,攻击者通过各种手段发现原本应保密但又暴露出来的一些系统“特征”。攻击者可以绕过防线守卫者侵入系统内部。
(3)授权侵犯:一个授权以特定目的使用某个系统或资源的人,却将其权限用于其他非授权的目的。这种攻击的发起者往往属于系统内的某个合法的用户,因此这种攻击又称为“内部攻击”。
2.主要的植入类型的威胁
(1)特洛伊木马(Trojan Horse):软件中含有一个不易觉察的或无害的程序段,当被执行时,它会破坏用户的安全性。例如,一个表面上具有合法目的的应用程序软件,如文本编辑软件,它还具有一个暗藏的目的,就是将用户的文件复制到一个隐藏的秘密文件中,这种应用程序就称为特洛伊木马。此后,植入特洛伊木马的那个攻击者就可以阅读到该用户的文件。
(2)陷门(Trap door):在某个系统或其部件中设置“机关”,使在提供特定的输入数据时,允许违反安全策略。例如,如果在一个用户登录子系统上设有陷门,当攻击者输入一个特别的用户身份号时,就可以绕过通常的口令检测。
3.潜在威胁
在某个特定的环境中,如果对任何一种基本威胁或主要的可实现的威胁进行分析,我们就能够发现某些特定的潜在威胁,而任意一种潜在的威胁都可能导致一些更基本的威胁发生。
网络安全面临的威胁主要有哪些?其任何的恶意行为都有可能导致企业系统和数据的机密性、完整性和可用性受损。所以信息技术的发展渗透到生活的方方面面,网络安全问题成为急需解决的问题。