5.2 威脅
5.2 威脅
5.2.1 通信分析(T.Analysis)
攻擊者可能通過收集大量數據以及數據的源、目的地址和發送數據的日期、時間進行分析。
5.2.2 審計機制失效(T.Audit_Compromise)
惡意用戶或進程可能修改TOE審計策略,使TOE審計功能停用或失效、審計記錄丟失或被篡改,也有可能通過審計數據存儲失效來阻止未來審計記錄被存儲,從而掩蓋用戶的操作。
5.2.3 未授權網絡訪問并獲取數據(T.Capture)
攻擊者可能通過竊聽、接入傳輸線或用其它方式獲取通信信道上傳輸的數據。
5.2.4 節點泄漏(T.Compromised_Node)
修改網絡交換機配置文件或路由表使得節點變得不安全,導致網絡交換機運行異常、網絡交換機安全功能失效、或流量可能被重路由經過未授權的節點。
5.2.5 隱通道(T.Covert)
隱通道隱藏在系統內部,允許以違背系統安全策略的形式傳送信息的通信通道,其目的是用于不被監控地傳送信息。
5.2.6 密碼分析(T.Cryptanalytic)
攻擊者為了復原信息內容而去嘗試進行對已加密數據的密碼分析。
5.2.7 拒絕服務(T.Denial)
攻擊者通過執行指令、發送超限額的高優先級流量數據、或執行其他操作,在網絡上造成不合理的負載,造成授權客戶得不到應有的系統資源,即導致拒絕服務。
5.2.8 部件或電源失效(T.Fail)
一個或多個系統部件或電源失效可能造成重要系統功能破壞和重要系統數據的丟失。
5.2.9 硬件、軟件或固件的缺陷(T.Flaw)
硬件、軟件或固件的缺陷導致網絡交換機及其安全功能的脆弱性。
5.2.10 管理員網絡授權的濫用(T.Hostile_Admin)
網絡配置管理員或網絡安全管理員有意濫用授予的權限,進行不適當地存取或修改數據信息,例如:配置數據、審計數據、口令文件、或誤處理其他的敏感數據文件。
5.2.11 管理錯誤(T.Mgmt_Error)
擁有網絡配置管理員角色的人員可能無意地不恰當存取、修改了數據信息,或誤用資源。
5.2.12 修改協議(T.Modify)
攻擊者未經授權的修改或控制協議(例如:路由選擇、信號等協議)。
5.2.13 網絡探測(T.NtwkMap)
攻擊者可能進行網絡探測來獲得節點地址、路由表信息和物理位置。
5.2.14 重放攻擊(T.Replay_Attack)
攻擊者通過記錄通信會話,并重放它們偽裝成已驗證的客戶非法獲取網絡交換機的訪問權。管理信息也可能被記錄和重放,從而用于偽裝成已驗證的網絡配置管理員或網絡安全管理員來得到對網絡管理資源的訪問權。
5.2.15 配置數據泄漏(T.Sel_Pro)
攻擊者可能讀、修改或破壞網絡交換機的安全配置數據。
5.2.16 欺騙攻擊(T.Spoof)
未授權節點可能使用有效的網絡地址來嘗試訪問網絡,即客戶通過獲得的網絡地址來偽裝成已授權的用戶,企圖得到網絡交換機資源。
5.2.17 對管理端口的非授權訪問(T.Unauth_Mgmt_Access)
攻擊者或濫用特權的網絡配置管理員可能通過Telnet、RMON或其他方式訪問管理端口,從而重新配置網絡、引起拒絕服務、監視流量、執行流量分析等。
GB/T21050-2019網絡交換機安全技術要求
推薦文章: