(一)危害行为基本类型
- 信息泄露攻击(机密性)
- 完整性破坏攻击(完整性)
- 拒绝服务攻击(可用性)
- 非法使用攻击(可控性)
(二)网络攻击原理
分类 | 描述说明 | ||
1 | 攻击者 | 攻击动机和目的 | 黑客、间谍、恐怖主义者、公司职员、职业犯罪分子、破坏者 |
攻击来源 | 内部人员和外部人员 | ||
2 | 攻击工具 | 用户命令:命令行和GUI界面输入 脚本&程序:利用脚本和程序挖掘弱点 自治主体:程序独立执行漏洞挖掘 电磁泄露:电磁泄漏攻击 | |
3 | 攻击访问 | 包括:合法和非法访问;本地访问和远程访问 目标安全弱点:设计弱点、实现弱点和配置弱点 | |
4 | 攻击效果 | ①破坏信息:删除或修改信息 ②信息泄密:窃取或公布敏感信息 ③窃取服务:未授权使用服务 ④拒绝服务:干扰系统和网络正常服务甚至崩溃 | |
5 | 攻击意图 | ①挑战:黑客 ②好奇(显示才干):公司职员 ③获取情报:间谍 ④经济利益:职业犯罪分子 ⑤恐怖事件:恐怖主义者 ⑥报复(发泄不满):破坏者 |
(三)网络攻击分类
分类 | 说明 | 备注 | |
1 | 主动攻击 | 窜改数据流或产生假数据流 | 篡改、伪造和拒绝服务攻击 |
2 | 被动攻击 | 攻击数据保密性 | 窃听、非法复制文件和程序 |