Colección de citas famosas - Colección de máximas - ¿Cuáles son las amenazas a la seguridad de la información de la red?

¿Cuáles son las amenazas a la seguridad de la información de la red?

Las amenazas a la seguridad de la información incluyen:

(1) Fuga de información: la información se filtra o se divulga a entidades no autorizadas.

(2) Destrucción de la integridad de la información: se añaden, eliminan, modifican o destruyen datos sin autorización y sufren pérdidas.

(3) Denegación de servicio: Se bloquea incondicionalmente el acceso legal a la información u otros recursos.

(4) Uso ilegal (acceso no autorizado): Los recursos son utilizados por personas no autorizadas o de manera no autorizada.

(5) Escuchando: Robar recursos de información e información sensible del sistema a través de todos los medios legales o ilegales posibles. Por ejemplo, se utiliza en comunicaciones

para realizar monitoreo por cable de señales transmitidas en líneas o para interceptar información útil mediante el uso de fugas electromagnéticas generadas por equipos de comunicación durante el funcionamiento.

Espera.

(6) Análisis de tráfico: a través del monitoreo a largo plazo del sistema, se utilizan métodos de análisis estadístico para analizar la frecuencia de las comunicaciones, las cartas de comunicación, etc.

Investigue parámetros como la dirección del flujo de información y los cambios en el volumen de tráfico total para descubrir información y patrones valiosos.

(7) Suplantación: Al engañar al sistema de comunicación (o al usuario), los usuarios ilegales pueden hacerse pasar por usuarios legítimos o utilizarlo con pocos privilegios.

Finalidad de hacerse pasar por un usuario privilegiado. La mayoría de los piratas informáticos utilizan ataques falsos.

(8) Eludir el control: los atacantes aprovechan los fallos o vulnerabilidades de seguridad del sistema para obtener permisos o privilegios no autorizados.

Así es.

Por ejemplo, el atacante descubrió algunas "características" del sistema que deberían haberse mantenido en secreto, pero quedaron expuestas. Usando estas "características", los atacantes pueden eludir a los defensores en la línea de defensa y obtener acceso al interior del sistema.

(9) Infracción autorizada: Una persona que está autorizada a utilizar un sistema o recurso para un determinado fin utiliza este derecho para otros fines no autorizados.

El propósito del poder también se llama “ataque interno”.

(10) Caballo de Troya: este software contiene un segmento de programa dañino que no se detecta fácilmente y dañará la computadora del usuario.

Seguro. Esta aplicación se llama Caballo de Troya.

(11) Puerta de trampa: una "trampa" configurada en un sistema o componente para permitir la violación de una entrada de datos específica.

Política de seguridad.

(12) Denegación: Se trata de un ataque por parte del usuario, como negar un mensaje que ha publicado y falsificar una copia del mismo.

Carta del partido, etc.

(13) Reproducción: Con fines ilegales, los datos de comunicación legítima interceptados se copian y reenvían.

(14) Virus informático: programa que puede infectar e infringir durante el funcionamiento de un sistema informático.

(15) Personal descuidado: El personal autorizado revela información a personal no autorizado para algún beneficio o por descuido.

(16)Descarte de medios: Obtener información de discos desechados o medios de almacenamiento impresos.

(17) Intrusión física: Los intrusos eluden los controles físicos y entran al sistema.

(18) Robo: Se roban elementos de seguridad importantes como fichas o documentos de identidad.

(19) Engaño comercial: un sistema o componente del sistema falso engaña a los usuarios legítimos o el sistema proporciona voluntariamente información confidencial, etc.