上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
1.3 针对信息安全的攻击
对一个计算机系统或网络安全的攻击,可以根据情况,采取多种方法实现。一般而言,有一个信息流从一个信源(例如一个文件或主存储器的一个区域)流到一个目的地(例如另一个文件或一个用户),这个正常的信息流动如图1-2(a)所示。该图的其余部分显示了四种一般类型的攻击。
图1-2 对安全的威胁
(1)中断。如图1-2(b)所示,系统的资产被破坏或变得不可利用或不能使用,这是针对可用性的攻击。例如,部分硬件,如一个硬盘的毁坏、一条通信线路的切断或某文件管理系统的失效。
(2)截获。如图1-2(c)所示,一个未经授权的用户获取了对某个资产的访问,这是对机密性攻击。该未授权方可以是一个人、一个程序或一台计算机。例如,在网络上搭线窃听以获取数据,违法复制文件或程序等。
(3)篡改。如图1-2(d)所示,未授权方不仅获得了访问,而且篡改了某些数据,这是对完整性的攻击。例如,改变数据文件的值,改变程序使得它的执行结果不同,篡改在网络中传输的消息的内容等。
(4)伪造。如图1-2(e)所示,未授权方将伪造的对象插入到系统,这是对真实性的攻击。例如,包括在网络中插入伪造的消息或为文件增加记录等。
这些攻击,可根据被动攻击和主动攻击来进行分类,如图1-3所示。
图1-3 主动攻击和被动攻击