cissp常见威胁列表(1)
报名入口来源:中国教育在线 2022-05-31
cissp常见威胁列表(1)
仅仅从C-I-A这个层次上去了解威胁的类型是远远不够的,我们在日常工作中所遭遇到的威胁往往更具体更技术化。下面J0ker再列举一下具体的威胁例子以帮助大家对访问控制所涉及的威胁有更深入的了解,当然,因为IT技术和威胁都在迅速的发展,J0ker不可能给出一个十分完整的威胁列表,下面所举出的例子,更多的是为了让大家了解常见威胁及其内容,并了解这些常见威胁属于哪种影响系统的威胁类型。另外,J0ker是按照这些威胁的英文单词顺序来列的,而非它们的重要程度或出现频率。
缓冲区溢出(Buffer Overflow): 缓冲区溢出是软件中最古老也最常见的问题,它是因为一个程序所获得的输入超出了它缓冲区的容量,导致程序出现异常并改变运行路径。缓冲区溢出通常会导致恶意代码的插入执行或程序获得管理员权限。缓冲区溢出属于破坏保密性和可用性的威胁。
隐蔽信道(Convert Channel):隐蔽信道指违反组织安全策略的隐蔽的数据传输路径,通常出现在两个或多个用户共享信息时。隐蔽信道包括时间信道(Timing Channel)和存储信道(Storage Channel)。隐蔽信道属于破坏保密性的威胁。
数据残余(Data Remanence):数据残余指在磁盘存储设备被消磁或数据被覆盖后,磁盘上仍存在的可被读出的数据。这些残余的数据可能会被有意或无意读出,并导致泄密。数据残余属于破坏保密性的威胁。
垃圾回收(Dumpster Diving):垃圾回收指攻击者通过翻找组织的垃圾桶,并在其中获得诸如用户名、密码等有价值信息的攻击手法。垃圾回收属于破坏保密性的威胁。
监听(Eavesdropping):指攻击者使用软件(如嗅探器等)监听网络,或使用设备对电信网络中所传输的数据进行监听的活动。监听属于破坏保密性的威胁。
电磁侦听(Emanations):指攻击者使用特殊的设备,对目标硬件设备散发出来的电磁辐射、各种无线网络的信号等进行获取并还原的行为。电磁侦听属于破坏保密性的威胁。