1 网络安全事件
- 网络监听:棱镜门
- 假冒站点:钓鱼攻击
- 不安全Email:中间人攻击
- 抵赖
2 常见的不安全因素
- 物理因素:设备老化、意外故障、电磁波泄露
- 系统因素:软硬件漏洞、病毒感染、入侵
- 网络因素:网络协议漏洞、会话劫持、数据篡改、网络拥塞、拒绝服务
- 管理因素:人为因素、安全意识淡薄
3 不安全的原因
- 自身缺陷:系统软硬件缺陷、网络协议缺陷
- 开放性:系统开放、标准开放、业务开放
- 黑客攻击:基于兴趣的攻击、基于利益的攻击、信息战
4 网络安全特征
- 机密性: 信息不泄漏给非授权的用户、实体或者过程的特性。
- 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏的特性。
- 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
- 可控性:对网络信息的传播及内容具有控制能力。
5 常见的攻击手段
- 社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息从而提高攻击成功率。
- 口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令。
- 地址欺骗:攻击者可通过伪装成被信任的IP地址,邮件地址等方式来骗取目标的信任。
- 连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。
- 网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息。
- 数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性。
- 恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击。
- 基础设施破坏:攻击者可通过破坏DNS 或路由信息等基础设施,使目标陷于孤立。
- 数据驱动攻击:攻击者可通过施放病毒、特洛伊木马等方式破坏或遥控目标。
- 拒绝服务:攻击者可直接发动攻击,也可通过控制其它主机发起攻击,使目标瘫痪,如发送大量的数据洪流阻塞目标。
6 常用攻击小结
- 中断:破坏可用性;
- 窃听:破坏机密性;
- 修改:破坏完整性;
- 伪造:破坏可认证性;