5.2 威脅
5.2 威脅
5.2.1 仿冒欺騙(T.Spoof)
攻擊者通過偽裝成為合法的用戶或實體,來試圖旁路安全辦公U盤的安全控制策略。
5.2.2 故障利用(T.Failure_Exploitation)
攻擊者可通過分析TOE的運行故障以獲取TSF數據、用戶數據或濫用TOE的安全功能。
5.2.3 數據殘留(T.Data_Residue)
攻擊者可利用未被刪除或安全處理的TOE運行記錄對TOE進行非法操作。
5.2.4 重復猜測(T.Repeat_Guess)
攻擊者使用反復猜測鑒別數據的方法,并利用所獲信息,對安全辦公U盤實施攻擊。例如:攻擊者可能對PIN碼進行重復猜測以獲取各種權限。
5.2.5 程序破壞(T.Program_Damage)
攻擊者讀取、修改或破壞重要的安全辦公U盤自身程序安全,例如攻擊者可能通過逆向分析、驅動加載、線程注入、進程掛鉤等技術可能破壞程序的正常運行,也可能刪除某些重要程序。
5.2.6 重放攻擊(T.Replay_Attack)
攻擊者利用所截獲的有效標識和鑒別數據,訪問和使用由安全辦公U盤提供的功能。例如:攻擊者可能通過嗅探等方式截獲有效用戶的鑒別數據,并可能使用這些鑒別數據以訪問敏感內容等。
5.2.7 非授權訪問(T. Unauthorized_Access)
攻擊者試圖通過旁路安全辦公U盤安全機制的方法,訪問和使用各種安全功能。例如:攻擊者可能繞過PIN碼身份驗證訪問文件保險箱、繞過認證服務器的訪問控制策略。
5.2.8 數據泄露(T.Data_Leak)
攻擊者(例如某未授權用戶)通過各種技術手段獲取到本地存儲、傳輸過程中的敏感業務數據,造成數據泄露。例如攻擊者可能通過解密手段獲取數據,造成數據泄露。
5.2.9 審計逃避(T.Audit_Escape)
由于未生成審計記錄或審計記錄不完備而未被查閱,因此攻擊者可能不需對其操作的行為負責,并可能導致某些攻擊者逃避檢測。例如攻擊者嘗試進行的破壞行為未被記錄,管理員無法審計這些行為。
5.2.10 不安全狀態(T.Unsecure_State)
攻擊者通過有效的攻擊方式使安全辦公U盤進入不安全狀態。
GB/T 37091-2018 信息安全技術 安全辦公U盤安全技術要求
推薦文章: