針對信息安全的攻擊有以下這些:
中斷:系統的資產被破壞或變得不可利用或不能使用,這是針對可用性的攻擊。例如,部分硬件,如一個硬盤的毀壞、一條通信線路的切斷或某文件管理系統的失效。
截獲:一個未經授權的用戶獲取了對某個資產的訪問,這是對機密性攻擊。該未授權方可以是一個人、一個程序或一臺計算機。例如,在網絡上搭線竊聽以獲取數據,違法復制文件或程序等。
篡改:未授權方不僅獲得了訪問,而且篡改了某些數據,這是對完整性的攻擊。例如,改變數據文件的值,改變程序使得它的執行結果不同,篡改在網絡中傳輸的消息的內容等。
偽造:未授權方將偽造的對象插入到系統,這是對真實性的攻擊。例如,包括在網絡中插入偽造的消息或為文件增加記錄等。
回答所涉及的環境:聯想天逸510S、Windows 10。
針對信息安全的攻擊有以下這些:
中斷:系統的資產被破壞或變得不可利用或不能使用,這是針對可用性的攻擊。例如,部分硬件,如一個硬盤的毀壞、一條通信線路的切斷或某文件管理系統的失效。
截獲:一個未經授權的用戶獲取了對某個資產的訪問,這是對機密性攻擊。該未授權方可以是一個人、一個程序或一臺計算機。例如,在網絡上搭線竊聽以獲取數據,違法復制文件或程序等。
篡改:未授權方不僅獲得了訪問,而且篡改了某些數據,這是對完整性的攻擊。例如,改變數據文件的值,改變程序使得它的執行結果不同,篡改在網絡中傳輸的消息的內容等。
偽造:未授權方將偽造的對象插入到系統,這是對真實性的攻擊。例如,包括在網絡中插入偽造的消息或為文件增加記錄等。
回答所涉及的環境:聯想天逸510S、Windows 10。