Computer >> Máy Tính >  >> Lập trình >> Lập trình

Các phân loại của các mối đe dọa trong an toàn thông tin là gì?

Bất kỳ loại tài sản nào không hoạt động tối ưu và mang tính chất sứ mệnh hoặc quan trọng đối với tổ chức, bao gồm cả dữ liệu không được sao lưu, được gọi là lỗ hổng bảo mật, trong khi bất kỳ thứ gì không hoàn hảo được gọi là điểm yếu. Bất kỳ loại biện pháp truy cập nào tương đối tự động và đáp ứng kỳ vọng của quản lý cấp trên đều được gọi là kiểm soát.

Có một số loại kiểm soát trong môi trường bảo mật máy tính và các mối đe dọa như sau -

  • Phần mềm độc hại - Phần mềm độc hại còn được gọi là phần mềm độc hại. Nó là một phần mềm có hại cho hệ thống máy tính. Phần mềm độc hại có thể nằm trong cấu trúc của sâu, vi rút, trojan, phần mềm gián điệp, phần mềm quảng cáo và rootkit, v.v. Nó có thể lấy cắp dữ liệu được bảo vệ, xóa tệp hoặc chèn phần mềm không được người dùng chấp thuận.

    Sâu và vi rút hoạt động riêng biệt, vì chúng có thể nhanh chóng sinh sôi và phá hoại toàn bộ hệ thống máy tính. Họ có thể triển khai các sự kiện không cần thiết từ máy tính của người dùng mà người dùng không biết. Sau sự tấn công của vi-rút hoặc sâu, một hệ thống máy tính có thể bị thiệt hại nghiêm trọng.

  • Giả mạo - Nói chung là một cuộc tấn công vào một thiết bị máy tính trong đó kẻ tấn công đánh lừa tính toàn vẹn của người dùng để lấy cắp dữ liệu của người dùng hoặc để vi phạm bảo mật của hệ thống.

    Có một số loại giả mạo bao gồm giả mạo IP, giả mạo Email, giả mạo MACspoofing, giả mạo DNS và giả mạo URL. Các cuộc tấn công giả mạo DNS có thể tiếp diễn trong thời gian dài mà không được xác định và có thể tạo ra các vấn đề bảo mật nghiêm trọng. Những kẻ tấn công thường nhắm mục tiêu vào các doanh nghiệp hoặc tổ chức cao để đánh cắp dữ liệu và sau đó kết nối với nhóm mục tiêu để tấn công hệ thống của họ.

  • Hít hà - Sniffing là thủ tục theo dõi một số gói dữ liệu đi qua mạng. Các quản trị viên mạng thường sử dụng trình đánh hơi để theo dõi và khắc phục sự cố lưu lượng mạng. Những kẻ tấn công cần người đánh hơi để theo dõi và thu thập các gói dữ liệu để có được thông tin nhạy cảm bao gồm mật khẩu và tài khoản người dùng. Sniffers có thể được thiết lập dưới dạng phần cứng hoặc ứng dụng trên hệ thống.

  • Ăn trộm - Việc mất phần cứng, phần mềm hoặc thông tin quan trọng có thể có những ảnh hưởng có ý nghĩa đến hiệu quả của tổ chức. Hành vi trộm cắp có thể được chia thành ba yếu tố cơ bản như trộm cắp vật lý, đánh cắp dữ liệu và trộm cắp danh tính.

    Trộm cắp vật chất - Hành vi trộm cắp vật lý bao gồm hành vi trộm cắp phần cứng và phần mềm. Không có gì là trộm cắp vật lý không chỉ giới hạn ở các hệ thống máy tính, các phần tử bị tội phạm nhắm mục tiêu do kích thước nhỏ và giá trị tương đối cao.

    Ăn cắp dữ liệu - Đánh cắp dữ liệu thường bao gồm việc tạo bản sao của các tệp cần thiết mà không gây ra một số tổn hại cho bản gốc. Điều này có thể chứa việc đánh cắp dữ liệu nhạy cảm và dữ liệu bí mật hoặc tạo ra các thay đổi trái phép đối với hồ sơ máy tính.

    Ăn trộm danh tính - Đánh cắp danh tính là tội phạm trong đó kẻ mạo danh có được yếu tố chính của dữ liệu cá nhân, bao gồm số nhận dạng an sinh xã hội, số bằng lái xe hoặc số thẻ tín dụng, để bắt chước người khác.