정보 보안의 위협은 무엇입니까?
1, 정보 유출: 정보가 유출되거나 승인되지 않은 주체에게 공개되는 것입니다.
2, 정보 무결성 손상: 무단 데이터 삭제, 수정 또는 손상으로 인한 손실.
3, 서비스 거부: 서비스를 중지하고 정보 또는 기타 리소스에 대한 법적 액세스를 차단합니다.
4, 무단 액세스: 사전 동의 없이 네트워크 또는 컴퓨터 리소스를 사용합니다.
5, 권한 위반: 권한을 이용하여 다른 불법 목적을 위해 권한을 사용하며' 내부 공격' 이라고도 합니다.
6, 비즈니스 흐름 분석: 시스템을 장기간 모니터링함으로써 통계 분석 방법을 사용하여 통신 빈도, 통신의 정보 흐름, 총 통신 수의 변화와 같은 매개변수를 연구하여 귀중한 정보와 법칙을 발견합니다.
7, 도청: 관련 장치와 기술적 수단을 통해 시스템의 정보 자원과 민감한 정보를 훔칩니다. 예를 들어, 통신 회선에서 전송 신호를 송신하거나, 통신 설비를 이용하여 작업 중에 발생하는 전자기 누출을 이용하여 유용한 정보를 가로채는 등의 작업을 할 수 있습니다.
8, 물리적 침입: 침입자가 물리적 통제를 우회하여 시스템에 액세스할 수 있습니다. 예를 들어, 우회 통제는 공격자가 시스템의 보안 결함이나 보안상의 취약성을 이용하여 무단 권리나 특권을 획득하고 방어선 수비자가 시스템 내부를 침범하는 것을 말합니다.
9, 악성 코드: 컴퓨터 바이러스, 트로이 목마, 웜 등 컴퓨터 시스템을 파괴하거나 컴퓨터의 민감한 데이터를 훔치는 코드.
1, 위조 및 사기: 통신 시스템 (또는 사용자) 을 속여 불법 사용자를 합법적인 사용자로 가장하거나, 특권이 작은 사용자를 특권이 큰 사용자로 가장합니다.
11, 거부: 자신이 발표한 소식을 부인하고 상대방의 편지를 위조하는 등.
12, 재생 공격: 재생 공격, 재생 공격이라고도 합니다. 즉, 공격자는 불법적인 목적으로 대상 호스트가 이미 수락한 패킷을 전송하여 시스템을 속이는 목적을 달성합니다. 재생 공격은 주로 인증 프로세스에 사용되어 인증의 정확성을 파괴한다.
13, 트랩 도어: 일반적으로 프로그래머가 시스템을 설계할 때 의도적으로 만든 진입 수단입니다. 프로그램을 실행할 때 정확한 시간에 정확한 키를 누르거나 정확한 매개변수를 제공하면 프로그램에서 제공하는 정상적인 안전 감지 및 오류 추적 검사를 생략할 수 있습니다.
14, 미디어 폐기: 폐기된 디스크 또는 인쇄된 스토리지 미디어에서 중요한 정보를 얻습니다.
15, 부주의: 권한 있는 사람은 각종 이익을 위해 또는 부주의로 인해 권한이 없는 사람에게 정보를 누설한다.