(1)信息泄露:信息被泄露或披露給未經授權的實體。
(2)破壞信息完整性:數據被擅自添加、刪除、修改或銷毀並遭受損失。
(3)拒絕服務:對信息或其他資源的合法訪問被無條件阻止。
(4)非法使用(未授權訪問):資源被未授權的人或以未授權的方式使用。
(5)竊聽:通過壹切可能的合法或非法手段,竊取系統中的信息資源和敏感信息。例如,用於通信
對線路中傳輸的信號進行有線監聽,或者利用通信設備在工作過程中產生的電磁泄漏來截獲有用信息。
等等。
(6)流量分析:通過對系統的長期監控,采用統計分析的方法對通信頻率、通信信等進行分析。
信息流方向、總通信量變化等參數進行研究,從中發現有價值的信息和規律。
(7)冒名頂替:通過欺騙通信系統(或用戶),非法用戶可以冒名頂替合法用戶或以很少的特權使用。
偽裝成特權用戶的目的。大多數黑客使用假攻擊。
(8)旁路控制:攻擊者利用系統的安全缺陷或漏洞獲得未經授權的權限或特權。
沒錯。
例如,攻擊者發現了壹些本應保密的系統“特性”,但卻暴露了出來。利用這些“特性”,攻擊者可以繞過防線的防禦者,入侵系統內部。
(9)授權侵權:被授權為某種目的使用系統或資源的人,將該權利用於其他非授權。
權力的目的也叫“內攻”。
(10)特洛伊馬:該軟件包含壹個不易察覺的有害程序段,會破壞用戶的。
安全。這個應用程序被稱為特洛伊馬。
(11)陷阱門(Trap gate):設置在某個系統或某個組件中的“機關”,以便允許違反特定的數據輸入。
安全策略。
(12)否認:這是來自用戶的攻擊,比如否認妳已經發布的壹條消息,偽造它的副本。
黨信等。
(13)重播:出於非法目的,對截獲的合法通信數據進行復制轉發。
(14)計算機病毒:在計算機系統運行過程中,能夠實現感染和侵害功能的程序。
(15)粗心人員:授權人員為了某種利益或由於粗心大意而向未授權人員泄露信息。
(16)介質丟棄:從丟棄的磁盤或打印的存儲介質中獲取信息。
(17)物理入侵:入侵者繞過物理控制進入系統。
(18)盜竊:重要的安全物品,如代幣或身份證被盜。
(19)商業欺騙:壹個偽系統或系統組件欺騙合法用戶或系統自願放棄敏感信息,等等。