威脅網(wǎng)絡(luò)信息安全的具體方式表現(xiàn)在以下8個(gè)方面:
(1)假冒。某個(gè)實(shí)體(人或系統(tǒng))假裝成另外一個(gè)不同的實(shí)體,這是滲入某個(gè)安全防線的最為通用的方法。某個(gè)未授權(quán)的實(shí)體提示某一防線的守衛(wèi)者,使其相信它是一個(gè)合法的實(shí)體,此后便攫取了此合法用戶的權(quán)利和特權(quán)。冒充通常與某些別的主動(dòng)攻擊形式一起使用,特別是消息的重放與篡改,黑客大多采用假冒攻擊。
(2)旁路控制。除了給用戶提供正常的服務(wù)外,還將傳輸?shù)男畔⑺徒o其他用戶,這就是旁路。旁路非常容易造成信息的泄密,如攻擊者通過(guò)各種手段利用原本應(yīng)保密但又暴露出來(lái)的一些系統(tǒng)“特征”滲入系統(tǒng)內(nèi)部。
(3)特洛伊木馬。特洛伊程序一般是由編程人員編制,它除了提供正常的功能外還提供了用戶所不希望的額外功能,這些額外功能往往是有害的。例如一個(gè)外表上具有合法功能的軟件應(yīng)用程序,如文本編輯,它還具有一個(gè)暗藏的目的,就是將用戶的文件拷貝到一個(gè)隱藏的秘密文件中,這種應(yīng)用程序稱為特洛伊木馬。此后,植入特洛伊木馬的那個(gè)入侵者就可以閱讀到該用戶的文件。
(4)蠕蟲。蠕蟲可以從一臺(tái)機(jī)器向另一臺(tái)機(jī)器傳播。它同病毒不一樣,不需要修改宿主程序就能傳播。
(5)陷門。一些內(nèi)部程序人員為了特殊的目的,在所編制的程序中潛伏代碼或保留漏洞。在某個(gè)系統(tǒng)或某個(gè)文件中設(shè)置的“機(jī)關(guān)”,當(dāng)提供特定的輸入數(shù)據(jù)時(shí),便允許違反安全策略。例如,一個(gè)登錄處理子系統(tǒng)允許處理一個(gè)特定的用戶識(shí)別號(hào),以繞過(guò)通常的口令檢查。
(6)黑客攻擊。黑客的行為是指涉及阻撓計(jì)算機(jī)系統(tǒng)正常運(yùn)行或利用、借助和通過(guò)計(jì)算機(jī)系統(tǒng)進(jìn)行犯罪的行為。
在這類攻擊中,還有一種特殊的形式,就是信息間諜。信息間諜是情報(bào)間諜的派生物,是信息戰(zhàn)的工具。信息間諜通過(guò)信息系統(tǒng)組件和在環(huán)境中安裝信息監(jiān)聽(tīng)設(shè)備,監(jiān)聽(tīng)和竊取包括政治、經(jīng)濟(jì)、軍事、國(guó)家安全等各個(gè)方面的情報(bào)信息。
(7)拒絕服務(wù)攻擊,一種破壞性攻擊,最普遍的拒絕服務(wù)攻擊是“電子郵件炸彈”。
(8)泄露機(jī)密信息。系統(tǒng)內(nèi)部人員泄露機(jī)密或外部人員通過(guò)非法手段截獲機(jī)密信息。