<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    對信息系統安全的威脅有哪些


    發現錯別字 2個月前 提問
    回答
    1
    瀏覽
    77
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    上官雨寶
    CISM-WSE 中級信息安全等級測評師

    對信息系統安全的威脅有:

    • 內部威脅:當組織內部的個人有意或無意地濫用其網絡訪問權限,對組織的關鍵數據或系統造成負面影響時,就會產生內部威脅。不遵守組織業務規則和政策的粗心員工會引發內部威脅。例如,他們可能會無意中將客戶數據通過電子郵件發送給外部各方,點擊電子郵件中的網絡釣魚鏈接,或與他人共享登錄信息。承包商、業務合作伙伴和第三方供應商也是其他內部威脅的來源。

    • 病毒和蠕蟲:病毒和蠕蟲是旨在破壞組織系統、數據和網絡的惡意軟件程序。計算機病毒是通過將自身復制到另一個程序、系統或主機文件的一種惡意代碼。它一直處于休眠狀態,直到有人故意或無意地激活它,在沒有用戶或系統管理人員的知情下或許可的情況下傳播感染。

    • 僵尸網絡:僵尸網絡是連接互聯網的設備的集合,包括被常見類型的惡意軟件感染和遠程控制的電腦、移動設備、服務器、物聯網設備。通常,僵尸網絡惡意軟件會在互聯網上搜索易受攻擊的設備。威脅行為者創建僵尸網絡的目標是盡可能多地感染連接設備,使用這些設備的計算能力和資源來實現通常對設備用戶隱藏的自動化任務。控制這些僵尸網絡的威脅參與者,通常是網絡犯罪分子,使用它們發送垃圾電子郵件,參與點擊欺詐活動并為分布式拒絕服務攻擊生成惡意流量。

    • 偷渡式下載攻擊:在偷渡式下載攻擊中,惡意代碼通過瀏覽器、應用程序或集成操作系統從網站下載,無需用戶的許可或知識。用戶無需單擊任何內容即可激活下載。只需訪問或瀏覽網站即可開始下載。網絡犯罪分子可以使用偷渡式下載來注入特洛伊木馬、竊取和收集個人信息,以及向端點引入漏洞利用工具包或其他惡意軟件。

    • 網絡釣魚攻擊:網絡釣魚攻擊是一種信息安全威脅,它破壞了正常的安全行為并放棄機密信息,包括姓名、地址、登錄憑據、社會安全號碼、信用卡信息以及其他財務信息。在大多數情況下,黑客發送假郵件看起來好像來自合法的來源,比如金融機構、eBay、PayPal,甚至朋友和同事。在網絡釣魚攻擊中,黑客試圖讓用戶采取一些建議的行動,例如點擊電子郵件中的鏈接,將他們帶到要求輸入個人信息的欺詐網站或在其設備上安裝惡意軟件。在電子郵件中打開附件也可以在用戶的設備上安裝惡意軟件,這些設備旨在收集敏感信息、向其聯系人發送電子郵件或提供對其設備的遠程訪問。

    • 分布式拒絕服務 (DDoS) 攻擊:在分布式拒絕服務 (DDoS) 攻擊中,多個受感染的計算機攻擊目標,例如服務器、網站或其他網絡資源,使目標完全無法運行。大量連接請求、傳入消息或格式錯誤的數據包會迫使目標系統減速或崩潰并關閉,從而拒絕為合法用戶或系統提供服務。

    • 勒索軟件:在勒索軟件攻擊中,受害者的計算機通常通過加密被鎖定,這使受害者無法使用存儲在其上的設備或數據。為了重新獲得對設備或數據的訪問權,受害者必須向黑客支付贖金,通常是以比特幣等虛擬貨幣支付。勒索軟件可以通過惡意電子郵件附件,受感染的軟件應用程序,受感染的外部存儲設備和受感染的網站進行傳播。

    • 漏洞利用工具包:漏洞利用工具包是一種編程工具,使沒有任何編寫軟件代碼經驗的人能夠創建、定制和分發惡意軟件。漏洞利用工具包有多種名稱,其中包括感染工具包、犯罪軟件包、DIY 攻擊工具包和惡意軟件工具包。網絡犯罪分子使用這些工具包來攻擊系統漏洞,以分發惡意軟件或參與其他惡意活動,例如竊取企業數據,發起拒絕服務攻擊或構建僵尸網絡。

    • 高級持續性威脅攻擊:高級持續威脅 (APT) 是一種針對性的網絡攻擊,在這種攻擊中,未經授權的入侵者侵入網絡并在很長一段時間內未被發現。APT 攻擊的目標不是對系統或網絡造成損害,而是監視網絡活動并竊取信息以獲得訪問權,包括利用工具包和惡意軟件。網絡犯罪分子通常使用 APT 攻擊來攻擊高價值目標,如大型企業和一些國家,并在很長一段時間內竊取數據。

    • 惡意廣告:惡意廣告是網絡犯罪分子用于將惡意代碼注入合法在線廣告網絡和網頁的技術。此代碼通常會將用戶重定向到惡意網站或在其計算機或移動設備上安裝惡意軟件。用戶的計算機可能會受到感染,即使他們沒有點擊任何內容來開始下載。網絡犯罪分子可能會使用惡意廣告來安裝各種獲利的惡意軟件,包括加密腳本、勒索軟件、特洛伊木馬。

    對信息系統安全威脅的防護措施如下:

    • 防火墻技術:在信息化系統中使用防火墻技術可以使數據、信息等在進行網絡層訪問時產生一定的控制。經過鑒別限制或者更改越過防火墻的各種數據流,可以實現網絡安全保護,極大限度地對網絡中出現的黑客進行阻止,在一定層面上可以防止黑客惡意更改、隨意移動網絡重要信息。

    • 安全檢查技術:安全檢查技術主要用于對用戶的合法性進行鑒別,在鑒別過程中,通常需要用戶輸入口令,由于口令本身較容易被猜到以及失竊,可能增加黑客入侵的幾率。為了提高其安全性,用戶可使用更為可靠、穩妥的認證方案,經過身份認證的技術可以在一定范圍內保證信息的完整性機密性。

    • 數字簽名技術:所謂簽名就是驗證用戶真實身份的一種獨有信息,數字簽名技術在使用過程中,通常采用解密、加密的方式對報文的數字簽名進行實現。決定其安全性的主要因素就是密碼體制的安全程度,隨著密碼體制的不斷改進,其安全性也會隨之提高。

    • 入侵檢測技術:防火墻只是保護內部的網絡不被外部攻擊,對于內部網絡存在的非法活動監控程度還不夠,入侵系統就是為了彌補這一點而存在,它可以對內部、外部攻擊積極地進行實時保護,在網絡受到攻擊前就可以將信息攔截,提高信息的安全性。

    • 漏洞掃描技術:如今網絡不斷復雜且變幻莫測,僅僅依靠網絡管理員進行安全漏洞以及風險評估顯然不行,只有依靠網絡的安全掃描工具才可以在優化的系統配置下將安全漏洞以及安全隱患消除掉。在某些安全程度較低的狀況下可以使用黑客工具進行網絡的模擬攻擊,這樣可以一定層面地將網絡漏洞暴露出來。

    • 密碼技術:密碼技術就是使用密碼機對明文信息進行組合、交換,產生密文,然后將加密的信息在網絡上傳播。惡意者若將密文截獲,必須進行正確的解碼才能獲取有用信息,否則也是徒勞無獲,這就在一定程度上避免了信息的泄漏。

    • 偵聽監測技術:使用配置分析軟件來對網絡進行掃描,一旦發現原有的設置參數出現了改動,就必須采取相應的措施來對其進行處理。對內部網絡中的違規操作行為進行實時監控。其響應對策主要有發送警告信息,拒絕存儲。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2個月前 / 評論
    亚洲 欧美 自拍 唯美 另类