针对信息安全3个关键目标,现有的安全威胁可以分为5种:窃取、中断、伪装、篡改、重放。它们可以破坏安全目标中的一个或几个,有的可以同时造成一个以上的安全目标被破坏。威胁是对安全的潜在破坏可能性,但是破坏本身不必真正发生。使得破坏真正发生的行为,称为攻击。执行攻击行为或造成攻击发生的人,称为攻击者。
1. 窃 取
窃取通常指资源被未授权地访问。例如,机密信息的泄密;网络上传输的信息被非法搭线侦听等。而执行未授权访问的实体可能是一个人、一段程序、一台计算机。
流量分析也是一种形式的窃取。假定我们有一种方法可以掩盖消息内容,使得攻击者即使捕获了消息,也不能从中提取消息内容。掩盖消息内容的常用方法是加密。如果我们对消息进行了加密,攻击者仍然可能观察到这些消息的模式。比如,攻击者可以推测出通信双方的位置和身份,并且观察到正在交换消息的长度和频率。这些信息可能有助于猜测正在发生的通信的性质。
通常情况下,对资源进行窃取不会对资源本身进行修改等操作,属于一种被动攻击行为。由于窃取通常被动收集信息而不主动发起攻击,因此非常难于追查。有时在信息已经被泄露了相当长的时间后才会被发觉。只被动窃取信息而不主动篡改信息,则仅破坏了系统的保密性;而主动型的窃取会破坏系统的保密性和完整性。
2. 中 断
中断的一种情形是指将系统中存在的信息或资源抹去或变得不可用。例如,计算机系统的硬件出现故障,存储重要信息的硬盘坏了;或者用户无法访问指定的文件,可能是该文件被非法删除,或者通过其他手段使得用户访问不到,该文件被隔离。这些都是中断造成的后果,可以被较快地发觉。这种情形的中断往往破坏信息系统的完整性和可用性。
网络环境下的DoS攻击也可能会带来中断。DoS攻击会阻止通信设施的正常使用。DoS攻击可能阻止发往某个特定目的地的所有消息,也可能是破坏整个网络链路。所采用的方法,要么是让网络瘫痪,要么是让网络信息超载从而降低网络性能。DoS攻击造成的中断破坏了信息系统的可用性。
3. 伪 装(www.daowen.com)
伪装是指未授权方假冒其他对象。通常它所假冒的对象是合法对象。伪装可能假冒一个人,如合法用户;或者一个操作,如在数据库中插入一个记录;或者伪装消息,如在网络通信中,在合法消息队列中插入一个消息。
伪装破坏了系统的完整性,有时通过伪装也可以获取系统的机密信息,这时它也破坏了系统的机密性。伪装有时难以发现,尤其当攻击者成功假冒成一名合法用户时。因此,信息系统通常采取身份验证机制预防伪装合法用户。
4. 篡 改
篡改是指未授权方访问并修改了资源。例如,非法入侵者访问了系统中某些敏感文件,并在访问后将这些文件删除。更多时候,攻击者访问文件后,只是将其中部分内容篡改,而其他部分保持原样。部分篡改有时增加了安全防御的困难性。现有安全机制有的可以检测篡改的发生,例如,对系统中的重要文件进行数字签名,并将这些数字签名进行备份。当有攻击者篡改了这些文件时,其修改后的文件的数字签名和原有数字签名将不相同,以此可以判断文件被篡改过。但是,有时篡改很隐蔽,无法及时发现。
篡改不但破坏了系统的机密性和完整性,当篡改的内容对系统运行有影响时,如篡改了系统的配置文件,造成系统无法正常运行,那么它也会破坏系统的可用性。
5. 重 放
重放指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证的过程中。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器,让认证服务器认为它是一个合法的用户。重放破坏了系统的完整性。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。