(一)威胁来源
(1)自然威胁:雷电、洪水、地震、火灾等
(2)人为威胁:盗窃、破坏、网络攻击等
种类 | 描述 | 威胁子类 | |
1 | 软硬件故障 | 对业务实施或系统运行产生影响的设备硬件故障、链路中断、系统或软件缺陷等 | 设备硬件、传输设备、存储媒体、系统软件、软件、数据库、开发环境故障 |
2 | 支撑系统故障 | 系统依托的第三方平台或接口系统问题 | 第三方平台和接口故障 |
3 | 物理环境影响 | 对系统正常运行造成影响的物理环境问题和自然灾害 | 断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等 |
4 | 无作为或操作失误 | 应执行而未执行相应操作,或无意执行错误操作 | 维护错误、操作失误等 |
5 | 管理不到位 | 安全管理无法落实或不到位,破坏系统正常有序运行 | 管理制度和策略不完善,管理规程缺失、职责不明确、监督管控机制不健全等 |
6 | 恶意代码 | 故意在系统上执行恶意任务程序代码 | 病毒、特洛伊木马、蠕虫、陷门、间谍软件、窃听软件等 |
7 | 越权或滥用 | 超越权限访问本无权访问的资源,或者滥用权限,做出破坏系统行为 | 非授权访问网络或系统资源、滥用权限非正常修改系统配置或数据、泄秘等 |
8 | 网络攻击 | 利用工具和技术通过网络对信息系统进行攻击和入侵 | 网络探测和信息采集、漏洞探测、嗅探、身份伪造和欺骗、用户或业务数据窃取和破坏、系统运行控制和破坏等 |
9 | 物理攻击 | 通过物理接触造成软硬件和数据破坏 | 物理接触、物理破坏、盗窃等 |
10 | 泄密 | 信息泄露给不应了解的他人 | 内部信息泄露、外部信息泄露等 |
11 | 篡改 | 非法修改信息,破坏信息完整性使系统安全性降低或信息不可用 | 篡改网络、系统、安全配置信息、篡改用户身份信息或业务数据信息等 |
12 | 抵赖 | 不承认收到的信息和所作操作及交易 | 原发抵赖、接收抵赖、第三方抵赖等 |
13 | 供应链问题 | 信息系统开发商或支撑的整个供应链出问题 | 供应商问题、第三方运维问题等 |
14 | 网络流量不可控 | 系统部署在云平台或托管在第三方机房,导致系统运行或者对外服务产生的流量被获取,导致部分敏感数据泄露 | 数据外泄等 |
15 | 过渡依赖 | 过度依赖开发商或运维团队,导致业务系统变更或运行,对服务商过度依赖 | 开发商过度依赖、运维服务商过度依赖、云服务商过度依赖等 |
16 | 司法管辖 | 在使用云计算或者其他技术时,数据存放位置不可控,导致存在境外数据中心,数据和业务司法管辖关系发生改变 | 司法管辖 |
17 | 数据残留 | 云计算平台数据无法验证是否删除,物联网相关智能电表、智能家电等数据存在设备中或服务提供商处 | 数据残留 |
18 | 事件管控能力不足 | 安全事件感知能力不足,安全事件发生后响应不及时、不到位 | 感知能力不足、响应能力不足、技术支撑缺乏、缺少专业支持 |
19 | 人员安全失控 | 违背人员可用性、人员误用,非法处理数据,安全意识不足,因好奇、自负、情报等原因产生安全问题 | 专业人员缺乏、不合适招聘、安全培训缺乏、违规使用设备、安全意识不足、信息贿赂、输入伪造或措施数据、窃听、监视机制不完善、网络媒体滥用 |
20 | 隐私保护不当 | 用户信息收集后,保护措施不到位,数据保护算法不透明,被黑客攻破 | 保护措施缺乏、无效,数据保护算法不当 |
21 | 恐怖活动 | 敏感及特殊时期,遭受带有政治色彩攻击,导致信息战、系统攻击、系统渗透、系统篡改 | 高级持续性威胁攻击,邮件勒索,政治获益,报复,媒体负面报道 |
22 | 行业间谍 | 诸如情报公司、外国政府等为竞争优势、经济效益而产生信息窃取、个人信息被窃取、个人隐私被入侵、社会工程事件等 | 信息被窃取、个人隐私被入侵、社会工程事件 |
(二)威胁途径
(1)定义:威胁资产的方法和过程步骤。
(2)方法:威胁者为实现其意图,会使用病毒、特洛伊木马、蠕虫、漏洞利用和嗅探程序,通过各种方法组合,完成威胁实施。
(3)威胁可能性赋值判定标准:
- 威胁发生来源
- 威胁所需要能力
- 威胁出现频率
(三)威胁效果
威胁成功后给网络系统造成的影响。分类:
- 非法访问
- 欺骗
- 拒绝服务
最早的拒绝服务:“电子邮件炸弹”
(四)威胁意图
根据威胁者身份,威胁意图分为:
- 挑战
- 情报信息获取
- 恐怖主义
- 经济利益和报复
(五)威胁频率
通过已发生网络安全事件、行业领域统计报告和有关监测统计数据来判断出现威胁活动的频繁程度。
通过IDS和安全日志分析,可掌握某些威胁活动出现的可能性