目前的IM系統在交換信息或傳輸文件時僅僅采用了弱加密甚至不加密的方式,攻擊者利用此缺陷監聽、竊取重要數據,這種泄密可能性給企業或個人造成不可估量的損失,尤其是對一些特殊行業,如金融和證券等行業,將會構成巨大的商業安全威脅,這種攻擊的類型是對信息機密性的攻擊。
信息篡改又稱中間人攻擊,是攻擊者試圖在IM系統信息交互過程中,通過監聽、竊取正常的信息流,對信息進行修改后再發往信息接收方。只要信息存在,就可能出現這種攻擊,它還可能攻擊傳輸中的信息,這種攻擊的類型是對信息完整性的攻擊。
在現有的IM系統中,接收方一般只根據發送方的ID或發送過來的簡單信息進行確認,這樣就給攻擊者提供了機會。攻擊者通過令人誤導的昵稱或者迷惑性的語言,騙取對方的信任,從而套取信息、詐騙或達到其他不良目的。這種攻擊的類型是對信息真實性的攻擊。
由于IM系統的文件傳輸采取了P2P模式,它可以將文件作為附件通過點對點方式傳送,而繞過網絡周邊安全防御設備。由于點對點隧道直接傳至桌面計算機,因此受感染的文件借即時通信系統就能繞過防病毒網關的掃描,各種病毒如蠕蟲、特洛伊木馬等可以借此輕松地進入網絡,很多被病毒感染的文件則可能利用即時通信系統進行傳播。
回答所涉及的環境:聯想天逸510S、Windows 10。
目前的IM系統在交換信息或傳輸文件時僅僅采用了弱加密甚至不加密的方式,攻擊者利用此缺陷監聽、竊取重要數據,這種泄密可能性給企業或個人造成不可估量的損失,尤其是對一些特殊行業,如金融和證券等行業,將會構成巨大的商業安全威脅,這種攻擊的類型是對信息機密性的攻擊。
信息篡改又稱中間人攻擊,是攻擊者試圖在IM系統信息交互過程中,通過監聽、竊取正常的信息流,對信息進行修改后再發往信息接收方。只要信息存在,就可能出現這種攻擊,它還可能攻擊傳輸中的信息,這種攻擊的類型是對信息完整性的攻擊。
在現有的IM系統中,接收方一般只根據發送方的ID或發送過來的簡單信息進行確認,這樣就給攻擊者提供了機會。攻擊者通過令人誤導的昵稱或者迷惑性的語言,騙取對方的信任,從而套取信息、詐騙或達到其他不良目的。這種攻擊的類型是對信息真實性的攻擊。
由于IM系統的文件傳輸采取了P2P模式,它可以將文件作為附件通過點對點方式傳送,而繞過網絡周邊安全防御設備。由于點對點隧道直接傳至桌面計算機,因此受感染的文件借即時通信系統就能繞過防病毒網關的掃描,各種病毒如蠕蟲、特洛伊木馬等可以借此輕松地進入網絡,很多被病毒感染的文件則可能利用即時通信系統進行傳播。
回答所涉及的環境:聯想天逸510S、Windows 10。