1. 首页 > 财经 > 基金

信息安全有哪些常见的威胁 (「网络安全知识篇」——安全威胁之信息窃取与篡改)

315晚会信息截图

信息窃取和篡改主要发生在信息在网络传输的过程中,是分为主动攻击和被动攻击两大类。

信息窃取与篡改分类

被动攻击主要破坏信息的保密性。其攻击本身并不对原始信息造成任何影响和改变,因此通信的双方并不知道信息已经被第三方获悉,因此也很难通过技术手段进行检测。针对此类攻击通常以预防为主,比如使用加密协议进行通信,增加攻击者的攻击难度。

主动攻击主要是破坏信息的完整性和可用性。此类攻击通常预防与检测并重。比如加流水号、时间戳、随机数等预防,基于防伪码或公私钥机制等手段进行检测等。

被动攻击包括信息窃取和流量分析。

被动攻击示意图

主动攻击分为重放攻击、篡改攻击、冒充攻击、伪造攻击和阻断攻击。

重放攻击示意图

攻击者在完成信息窃取后,使用同样的信息并按照窃取时发送者同样的传输顺序,将信息再次以同样的方式传输给接收者,以此在非授权的情况下,建立正常的访问或接入。

阻断攻击示意图

攻击者发动此类攻击主要是阻断通信双方的正常通信,旨在破坏某一方的服务能力或者配合完成其他攻击。常见的攻击有拒绝服务攻击DoS或分布式拒绝服务攻击DDoS,详见本系列文章「网络安全知识篇」——安全威胁之分布式拒绝服务攻击DDoS。

篡改攻击示意图

攻击者在完成信息窃取后,首先阻断信息继续到达接收者,而后针对窃听到的信息进行修改、延迟、重排等,并将篡改后的信息再次发送给接收者,以此在非授权的情况下,建立正常的访问或接入。IP身份地址假冒就是篡改攻击的一个典型实例。详见本系列文章「网络安全知识篇」——安全威胁之身份假冒。

冒充攻击示意图

冒充攻击指冒充合法的用户身份,进行连接和访问。攻击者通常利用多种攻击手段完成冒充攻击,以上图为例,攻击者首先通过网络窃听,窃取合法用户访问时认证过程的全部信息,其后通过拒绝服务攻击切断通信双方之间的正常通信,使通信双方无法取得正常联系,最后对获取到的信息中有效的认证信息进行重放,达到冒充合法用户进行访问和建立连接的目的。

伪造攻击

伪造攻击指攻击者冒充合法身份,并发送虚假信息。可以认为伪造攻击是冒充攻击的后续或增强,伪造攻击不仅止步于冒充合法身份建立连接和访问系统资源,其在冒充攻击成功后,出于政治经济等目的,发送虚假信息,如在冒充某公司董事长成功后,伪造董事长公文,将资金划到特定账号,其危害往往大于单纯的冒充攻击。

本文由硕硕发布,不代表答财网立场,版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除

在线客服
服务热线

服务热线

zxwl56

微信咨询
九财网
返回顶部
X九财网

截屏,微信识别二维码

微信号:zxwl66

(点击微信号复制,添加好友)

  打开微信

微信号已复制,请打开微信添加咨询详情!