CISSP的成长之路(十六):复习访问控制(6)
报名入口来源:中国教育在线 2022-06-01
CISSP的成长之路(十六):复习访问控制(6)
恶意代码(Malicious Code):指可以违反安全策略访问系统或获得最高系统权限的代码。恶意代码威胁还会在下面的文章中详细介绍。
中间人攻击(Man in the middle):指攻击者在网络中拦截并重定向数据通讯,以期获取数据通讯中的敏感信息。中间人攻击属于破坏保密性的威胁。
移动代码(Mobile Code):指通过网络从一个服务器上传输到客户端,并在客户端上执行的可执行内容,Java和VB script便是很好的例子。
目标重用(Object Reuse):指某个实体(用户、程序等)可以访问前一个实体访问磁盘、内存、临时文件等留下的信息,造成敏感信息的未授权访问。目标重用属于破坏保密性的威胁。
密码破解(Password Cracker):指专用于在密码文件里面获取加密密码的软件或程序,如果未授权用户能够对密码文件进行访问,就有可能通过破解密码文件内保持的密码,从而获得对敏感信息的访问权限。
物理访问(Physical Access):指对信息处理设施,如网络设备、主机、设施附属设施的物理访问。物理访问控制在物理安全CBK中会有详细介绍。
重放(Replay):指攻击者通过在在网络中捕获数据包并重新发送给目标主机以获得未授权的访问。重放攻击属于破坏保密性和完整性的威胁。
嗅探器(Sniffer):指能够在网络上读取或捕获数据包的软件工具,攻击者通常使用嗅探器来获得敏感信息。嗅探器属于破坏保密性的威胁。
IP欺骗(Spoofing):指攻击者通过IP欺骗获取只验证客户端IP的服务器访问权限。IP欺骗属于破坏保密性的威胁。
社会工程学(Social Engineering):指未授权用户通过欺骗授权用户以获取对敏感信息访问的行为。
间谍行为(Spying):指攻击者通过诸如窃听、摄像等高科技手段来获取敏感信息的活动。间谍活动属于破坏保密性的威胁。
针对性数据挖掘(Targeted data mining):指通过搜索数据库的可读信息,并根据可读信息推断出敏感信息内容的行为。针对性数据挖掘属于破坏保密性的威胁。
后门(Trapdoor):指系统开发者在系统程序中留下的可供其不经过验证就访问系统资源的功能。后门属于破坏保密性的威胁。
隧道(Tunneling):指跳过系统所提供的功能,直接访问底层设备的技术。隧道技术在使用底层访问方法的同时也跳过了系统的访问控制功能。隧道技术属于破坏保密性的威胁。
以上所列的只是常见的威胁保密性和完整性的威胁,而对于威胁可用性的拒绝服务威胁,和无法明确区分威胁类型的恶意代码,在下面的内容中J0ker还会继续介绍。在CISSP考试中,常常会考察以上威胁的概念和分类,有时候也会考察某个特定威胁的防御方法。
- 06-01CISSP的成长之路(十八):详述网络威胁类型(3...
- 06-01CISSP的成长之路(十六):复习访问控制(1)
- 06-01CISSP的成长之路(十六):复习访问控制(2)
- 06-01CISSP的成长之路(十六):复习访问控制(4)
- 06-01CISSP的成长之路(十六):复习访问控制(5)
- 06-01CISSP的成长之路(十六):复习访问控制(6)
- 06-01CISSP的成长之路(十四):系统架构和设计之保...
- 06-01CISSP的成长之路(十四):系统架构和设计之保...
- 06-01CISSP考什么
- 06-01cissp考前培训要求
- 06-01cissp考核
- 06-01cissp考英语还是中文