全部科目 > 信息安全工程师 >
2025年下半年 上午试卷 综合知识
第 41 题
知识点 威胁识别  
关键词 安全   主动攻击   攻击  
章/节 网络安全风险评估过程  
 
 
人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )。
 
  A.  后门
 
  B.  流量分析
 
  C.  特洛伊木马
 
  D.  拒绝服务攻击




 
 
相关试题     网络安全风险评估过程 

  第43题    2017年上半年  
以下不属于信息安全风险评估中需要识别的对象是()。

  第43题    2018年上半年  
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,..

  第50题    2024年下半年  
以下不属于信息安全风险评估中需要识别的对象是()。

 
知识点讲解
· 威胁识别
 
        威胁识别
        威胁识别是对网络资产有可能受到的安全危害进行分析,一般从威胁来源、威胁途径、威胁意图等几个方面来分析,如下图所示。
        
        网络威胁识别示意图
        首先是标记出潜在的威胁源,并且形成一份威胁列表,列出被评估的网络系统面临的潜在威胁源。威胁源按照其性质一般可分为自然威胁和人为威胁,其中自然威胁有雷电、洪水、地震、火灾等,而人为威胁则有盗窃、破坏、网络攻击等。对威胁进行分类的方式有多种,针对以上的威胁来源,可以根据其表现形式对威胁进行分类。《信息安全技术信息安全风险评估规范(征求意见稿)》给出了一种基于表现形式的威胁分类方法,如下表所示。
        
        一种基于表现形式的威胁分类
        
        威胁途径是指威胁资产的方法和过程步骤,威胁者为了实现其意图,会使用各种攻击方法和工具,如计算机病毒、特洛伊木马、蠕虫、漏洞利用和嗅探程序。通过各种方法的组合,完成威胁实施。下图是关于口令威胁途径的分析。
        
        口令威胁途径示意图
        威胁效果是指威胁成功后,给网络系统造成的影响。一般来说,威胁效果抽象为三种:非法访问、欺骗、拒绝服务。例如最早的拒绝服务是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。
        威胁意图是指威胁主体实施威胁的目的。根据威胁者的身份,威胁意图可以分为挑战、情报信息获取、恐怖主义、经济利益和报复。
        威胁频率是指出现威胁活动的可能性。一般通过已经发生的网络安全事件、行业领域统计报告和有关的监测统计数据来判断出现威胁活动的频繁程度。例如,通过IDS和安全日志分析,可以掌握某些威胁活动出现的可能性。
        可以对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。《信息安全技术信息安全风险评估规范(征求意见稿)》给出了一种威胁出现频率的赋值方法,如下表所示。
        
        威胁频率赋值
        威胁的可能性赋值通过结合威胁发生的来源、威胁所需要的能力、威胁出现的频率等综合分析而得出判定。下表提供了一种威胁可能性的赋值方法。
        
        威胁可能性赋值



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有