信息安全领域最薄弱的环节是人,也指的是人为威胁,人为威胁可以分为无意识和有意识两种。无意识的威胁是指:由于管理和使用者的操作失误造成的信息泄露或破坏。有意识的威胁是指利益直接破坏各种设备、窃取及盗用有价值的数据等。
信息安全存在的风险
信息安全领域最薄弱的环节是人,也指的是人为威胁,人为威胁可以分为无意识和有意识两种。无意识的威胁是指:由于管理和使用者的操作失误造成的信息泄露或破坏。有意识的威胁是指某些组织或个人,出于各自的目的或利益直接破坏各种设备、窃取及盗用有价值的数据信息、制造及散播病毒或改变系统功能等。
世界头号黑客Kevin Mitnick 曾说过一句话被广泛认可:“人是最薄弱的环节。你可能拥有较好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”。
黑客们想要黑进一家公司,首先在堆积如山的垃圾堆中翻拣出该公司某位员工的电子邮件信息,然后根据这位员工的喜好发送了一个电子邮件,木马病毒隐藏在邮件的附件中。当这位员工在自己的公司电脑上打开邮件时,黑客们乘虚而入……
因此,“人”通常被认为是信息安全中的“薄弱的环节”,即人为威胁。
信息安全其他威胁还有以下这些:
- 内部泄密
内部泄密指由于不严谨的企业内部管理,导致内部信息被企业内部人员有意或无意泄露,它是企业数据外泄的最主要原因。互联网已成为企业信息泄露的巨大威胁。在利益的驱动下,员工点击鼠标,复制数据,通过 E-mail 即可将信息传出。
- 网络窃听
网络监听工具可以监视和截获网络状态、数据流程以及网络上信息传输。如果黑客获取超级用户权限,登录主机,即可监控网络设备并截获数据。网络窃听指非法用户在未经授权的情况下,通过 Sniffer 等窃听软件,侦听网络传输信道或服务器、路由器等关键网络设备,通过窃听数据的方法来获得敏感信息。
- 病毒感染
计算机病毒是一组计算机指令或者程序代码,它通过自我复制对计算机的功能和数据进行破坏,影响计算机的正常运转甚至导致计算机系统瘫痪。计算机病毒因其破坏性而对计算机系统产生巨大威胁。
- 黑客攻击
黑客攻击是通过一定的技术手段进入内部网络,通过扫描系统漏洞,利用系统中安全防护的薄弱环节或系统缺陷,攻击目标主机或窃取其中存储的敏感信息。网络监听、拒绝服务、密码破解、后门程序、信息炸弹等都是黑客常用的攻击方式。
- 非授权访问
非授权访问指未经系统授权就使用网络或计算机资源,通过各种手段规避系统的访问控制机制,越权对网络设备及资源进行的访问。假冒、身份攻击和非法用户进入网络系统进行非法操作等,这些都是非授权访问的几种常见手段。
- 信息丢失
病毒感染或者黑客攻击都会导致文件被删除和数据被破坏,从而造成关键信息丢失。信息数据面临的安全威胁来自多个方面。通过对信息数据安全威胁的分析可以知道,造成信息数据丢失的原因主要有软件系统故障(操作系统故障、应用系统故障)、硬件故障、误操作、病毒、黑客、计算机犯罪、自然灾害等。
延伸阅读:
什么是信息安全
信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。——来源: 国脉电子政务网
信息安全包含的方面:
(1)物理安全
物理安全又称作实体安全,是保护计算机设备、设施(网络及通信线路)等免遭地震、水灾,或在有害气体和其他环境事故中受破坏的措施和过程。
(2)网络安全
网络安全指网络上信息的安全,也就是网络中传输和保存的数据,不受偶然或恶意的破坏、更改和泄露,网络系统能够正常运行,网络服务不中断。(保障网络安全使用的典型技术包括密码技术、防火墙、入侵检测技术、访问控制技术、虚拟专用网技术、认证技术等。)
(3)系统安全
系统安全主要指的是计算机系统的安全,而计算机系统的安全主要来自于软件系统,包括操作系统的安全和数据库的安全。
(4)应用安全
应用安全是指应用程序在使用过程中和结果的安全,它是定位于应用层的安全。应用安全包括Web安全技术、电子邮件安全等。
信息安全必备能力
1.防火墙,建立企业网络的名列前茅道安全屏障;
2.入侵检测系统,有效抵御外来入侵事件,并监控网络内部非法行为;
3.安全评估分析工具,对用户环境进行基于安全策略的审计分析,及时发现安全隐患;
4.防毒系统,清除病毒危害并预防病毒事件,实现防毒的完全智能化;
5.服务器防护系统,保护企业重要服务器的数据安全性;
6.部署及维护企业信息化管理(OA、Exchange)系统、UNIX系统等;
7.专业的数据备份、还原系统,保护企业用户最关键的数据和资源;8.能够能利用各级别的企业核心路由器、交换机及各种操作系统(Linux、Windows)、数据库产品(SQL SERVER、Oracle)等、安全的域环境设计,根据不同业务需求的不同性,制定严格的安全策略及人员安全要求。
信息安全其他威胁还有以下这些:
文章标题:什么是信息安全领域最薄弱的环节,发布者:小编,转载请注明出处:https://worktile.com/kb/p/30338