威胁网络信息安全的具体方式表现在以下8个方面:
(1)假冒。某个实体(人或系统)假装成另外一个不同的实体,这是渗入某个安全防线的最为通用的方法。某个未授权的实体提示某一防线的守卫者,使其相信它是一个合法的实体,此后便攫取了此合法用户的权利和特权。冒充通常与某些别的主动攻击形式一起使用,特别是消息的重放与篡改,黑客大多采用假冒攻击。
(2)旁路控制。除了给用户提供正常的服务外,还将传输的信息送给其他用户,这就是旁路。旁路非常容易造成信息的泄密,如攻击者通过各种手段利用原本应保密但又暴露出来的一些系统“特征”渗入系统内部。
(3)特洛伊木马。特洛伊程序一般是由编程人员编制,它除了提供正常的功能外还提供了用户所不希望的额外功能,这些额外功能往往是有害的。例如一个外表上具有合法功能的软件应用程序,如文本编辑,它还具有一个暗藏的目的,就是将用户的文件拷贝到一个隐藏的秘密文件中,这种应用程序称为特洛伊木马。此后,植入特洛伊木马的那个入侵者就可以阅读到该用户的文件。
(4)蠕虫。蠕虫可以从一台机器向另一台机器传播。它同病毒不一样,不需要修改宿主程序就能传播。
(5)陷门。一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。在某个系统或某个文件中设置的“机关”,当提供特定的输入数据时,便允许违反安全策略。例如,一个登录处理子系统允许处理一个特定的用户识别号,以绕过通常的口令检查。
(6)黑客攻击。黑客的行为是指涉及阻挠计算机系统正常运行或利用、借助和通过计算机系统进行犯罪的行为。
在这类攻击中,还有一种特殊的形式,就是信息间谍。信息间谍是情报间谍的派生物,是信息战的工具。信息间谍通过信息系统组件和在环境中安装信息监听设备,监听和窃取包括政治、经济、军事、国家安全等各个方面的情报信息。
(7)拒绝服务攻击,一种破坏性攻击,最普遍的拒绝服务攻击是“电子邮件炸弹”。
(8)泄露机密信息。系统内部人员泄露机密或外部人员通过非法手段截获机密信息。