(1)信息泄露:信息被泄露或披露給未經授權的實體。
(2)破壞信息完整性:數據被擅自添加、刪除、修改或銷毀並遭受損失。
(3)拒絕服務:對信息或其他資源的合法訪問被無條件阻止。
(4)非法使用(未經授權的訪問):資源被未經授權的人或以未經授權的方式使用。
(5)竊聽:通過壹切可能的合法或非法手段竊取系統中的信息資源和敏感信息。例如,用於通信
對線路中傳輸的信號進行有線監聽,或者利用通信設備在工作過程中產生的電磁泄漏截獲有用信息。
等等。
(6)流量分析:通過對系統的長期監控,使用統計分析方法來分析通信頻率、通信信等內容。
研究信息流方向、總通信量變化等參數,從中發現有價值的信息和規律。
(7)冒充:通過欺騙通信系統(或用戶),非法用戶可以冒充合法用戶或以很少的特權使用他們。
偽裝成特權用戶的目的。大多數黑客使用虛假攻擊。
(8)旁路控制:攻擊者通過利用系統的安全缺陷或漏洞獲得未經授權的權利或特權。
沒錯。
例如,攻擊者發現了壹些本應保密的系統“功能”,但它們被暴露了。通過使用這些“功能”,攻擊者可以繞過防線的防禦者並入侵系統內部。
(9)授權侵權:被授權為某種目的使用系統或資源的人將此權利用於其他非授權行為。
奪權的目的也叫“內攻”。
(10)特洛伊·霍斯:該軟件包含壹個不易察覺的有害程序片段,它會破壞用戶的。
安全。這個應用程序被稱為特洛伊馬。
(11)陷阱門:設置在某個系統或某個組件中的“機關”,以便允許違反特定的數據輸入。
安全策略。
(12)拒絕:這是來自用戶的攻擊,例如拒絕您發布的消息,偽造其副本。
黨信等。
(13)重播:出於非法目的,對截獲的合法通信數據進行復制並重新傳輸。
(14)計算機病毒:在計算機系統運行過程中實現感染和侵害功能的程序。
(15)粗心人員:授權人員為了某種利益或由於粗心大意而將信息泄露給未授權人員。
(16)媒體丟棄:從丟棄的磁盤或打印的存儲媒體中獲取信息。
(17)物理入侵:入侵者繞過物理控制進入系統。
(18)盜竊:重要的安全物品,如代幣或身份證被盜。
(19)商業欺騙:偽系統或系統組件欺騙合法用戶或系統自願放棄敏感信息,等等。