<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    5.2 威脅

    5.2 威脅

    5.2.1 仿冒欺騙(T.Spoof)

    攻擊者通過偽裝成為合法的用戶或實體,來試圖旁路安全辦公U盤的安全控制策略。

    5.2.2 故障利用(T.Failure_Exploitation)

    攻擊者可通過分析TOE的運行故障以獲取TSF數據、用戶數據或濫用TOE的安全功能。

    5.2.3 數據殘留(T.Data_Residue)

    攻擊者可利用未被刪除或安全處理的TOE運行記錄對TOE進行非法操作。

    5.2.4 重復猜測(T.Repeat_Guess)

    攻擊者使用反復猜測鑒別數據的方法,并利用所獲信息,對安全辦公U盤實施攻擊。例如:攻擊者可能對PIN碼進行重復猜測以獲取各種權限。

    5.2.5 程序破壞(T.Program_Damage)

    攻擊者讀取、修改或破壞重要的安全辦公U盤自身程序安全,例如攻擊者可能通過逆向分析、驅動加載、線程注入、進程掛鉤等技術可能破壞程序的正常運行,也可能刪除某些重要程序。

    5.2.6 重放攻擊(T.Replay_Attack)

    攻擊者利用所截獲的有效標識和鑒別數據,訪問和使用由安全辦公U盤提供的功能。例如:攻擊者可能通過嗅探等方式截獲有效用戶的鑒別數據,并可能使用這些鑒別數據以訪問敏感內容等。

    5.2.7 非授權訪問(T. Unauthorized_Access)

    攻擊者試圖通過旁路安全辦公U盤安全機制的方法,訪問和使用各種安全功能。例如:攻擊者可能繞過PIN碼身份驗證訪問文件保險箱、繞過認證服務器的訪問控制策略。

    5.2.8 數據泄露(T.Data_Leak)

    攻擊者(例如某未授權用戶)通過各種技術手段獲取到本地存儲、傳輸過程中的敏感業務數據,造成數據泄露。例如攻擊者可能通過解密手段獲取數據,造成數據泄露。

    5.2.9 審計逃避(T.Audit_Escape)

    由于未生成審計記錄或審計記錄不完備而未被查閱,因此攻擊者可能不需對其操作的行為負責,并可能導致某些攻擊者逃避檢測。例如攻擊者嘗試進行的破壞行為未被記錄,管理員無法審計這些行為。

    5.2.10 不安全狀態(T.Unsecure_State)

    攻擊者通過有效的攻擊方式使安全辦公U盤進入不安全狀態。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类