信息系统面临的安全风险

简介: 信息系统面临各种各样的安全风险,主要的安全威胁有:信息泄露、破坏信息的完整性、拒绝服务、非授权访问、授权侵犯......

信息系统面临各种各样的安全风险,主要的安全威胁有:


信息泄露:信息被泄露或透露给非授权的实体。

破坏信息的完整性:在未授权的情况下数据被增删、修改或破坏而受到损失。

拒绝服务:停止服务,阻止对信息或其他资源的合法访问。

非授权访问:没有预先经过同意便用网络或计算机资源。

授权侵犯:利用授权将权限用于其他非法目的,也称作“内部攻击”。

业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

窃听:借助于相关设备和技术手段窃取系统中的信息资源和敏感信息。例如,对通信线路中传输信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。

物理侵入:侵人者绕过物理控制而获得对系统的访问。例如,旁路控制是指攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权,绕过防线守卫者侵人系统的内部。

恶意代码:计算机病毒、木马、蠕虫等破坏计算机系统或窃取计算机中敏感数据的代码。

假冒和欺诈:通过欺骗通信系统(或用户)使得非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户。

抵赖:否认自己曾经发布过的消息,伪造对方来信等。

重放攻击:又称重播攻击、回放攻击,是指基于非法的目的,攻击者发送一个目的主机已经接受过的包,来达到欺骗系统的目的。重放攻击主要用于身份认证的过程,破坏认证的正确性。

陷阱门:通常是编程人员在设计系统时有意建立的进入手段。当程序运行时,在正确的时间按下正确的键,或提供正确的参数,就能绕过程序提供的正常安全检测和错误跟踪检查。

媒体废弃:从废弃的磁碟或打印过的存储介质中获得敏感信息。

人员不慎:授权的人为了各种利益或由于粗心,将信息泄露给未授权的人。


上述给出的是一些常见的安全威胁,这些威胁可以针对物理环境、通信链路、网络系统、操作系统、应用系统和管理系统等。


相关文章
|
2月前
|
存储 监控 安全
数据泄露后的应对措施:个人和企业的行动指南
数据泄露后的应对措施:个人和企业的行动指南
61 2
|
7月前
|
人工智能
GenAI与数据保护:对雇主来说最大的风险是什么?
GenAI与数据保护:对雇主来说最大的风险是什么?
|
8月前
|
安全 算法 网络安全
网络安全与信息安全:保护你的数据,保障你的安全
【5月更文挑战第3天】在数字化时代,网络安全和信息安全已经成为我们生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,以期帮助读者更好地理解和应对网络安全挑战。
|
8月前
|
存储 安全 网络安全
网络安全与信息安全:保障数据安全的关键探究
在当今数字化时代,网络安全和信息安全日益成为人们关注的焦点。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的知识,帮助读者全面了解如何保障个人和机构的数据安全。
47 0
|
监控 安全 容灾
网络信息安全之安全风险管理
在信息时代,信息已经成为第一战略资源,信息对组织使命的完成、组织目标的实现起着至关重要的作用,因此信息资产的安全是关系到该组织能否完成其使命的重大因素。资产与风险是对矛盾共同体,资产价值越高,面临的风险就越大。而对于目前的组织机构而言,由于组织的业务运营越来越依赖于信息资产,信息安全相关风险在组织整体风险中所占的比例也越来越高。信息安全风险管理的目的就是将风险控制到可接受的程度,保护信息及其相关资产,最终保障组织能够完成其使命,实现其目标。
215 0
|
项目管理 双11
10-风险管理:如何应对暗礁风险?系统化风险管理让你安心!
10-风险管理:如何应对暗礁风险?系统化风险管理让你安心!
120 0
|
监控 安全 网络安全
企业的供应商可能给其带来最大的网络安全风险
企业的供应商可能给其带来最大的网络安全风险
228 0
|
存储 安全 数据安全/隐私保护
云计算又一风险:合规性遵从风险
本文讲的是云计算又一风险:合规性遵从风险,在波士顿举行的SOURCE安全会议上,安全专家向公众揭示了云计算方案在安全上的又一个潜在风险——合规性遵从(Compliance)。
1479 0