(1) 정보 유출: 보호되는 정보가 무단 주체에게 유출되거나 공개됩니다.
(2) 정보 무결성 파괴: 데이터가 무단으로 추가, 삭제, 수정 또는 파괴되어 손실을 입었다. 현대 암호 마스터-Xiao guozhen
(3) 서비스 거부: 정보 사용자의 정보 또는 기타 자원에 대한 합법적인 액세스가 무조건 차단됩니다.
(4) 불법 사용 (무단 액세스): 자원이 무단 사용 또는 무단 사용.
(5) 도청: 가능한 모든 합법적이거나 불법적인 수단을 통해 시스템의 정보 자원과 민감한 정보를 훔칩니다. 예를 들어, 통신 회선에서 전송되는 신호를 수신하거나 작업 중 통신 장비에서 발생하는 전자기 누출을 이용하여 유용한 정보를 가로채는 것입니다.
(6) 비즈니스 트래픽 분석: 시스템을 장기간 모니터링함으로써 통계 분석 방법을 사용하여 통신 주파수, 통신 정보 흐름 방향, 총 트래픽 변경 등의 매개변수를 연구하여 귀중한 정보와 법칙을 발견했습니다.
(7) 사칭: 통신 시스템 (또는 사용자) 을 속여 불법 사용자가 합법적인 사용자로 가장하거나 권한이 적은 사용자가 권한이 큰 사용자로 가장할 수 있습니다. 우리가 평소에 말하는 해커는 대부분 가짜 공격으로 공격한다.
(8) 통제 무시: 공격자는 시스템의 보안 결함 또는 취약점을 이용하여 무단 권한 또는 권한을 얻습니다. 예를 들어 공격자는 기밀로 유지되어야 할 시스템' 특성' 을 발견했지만 드러났다. 이러한' 특성' 을 이용하여 공격자는 방어선의 방어자를 우회하여 시스템 내부를 침범할 수 있다.
(9) 권한 위반: 특정 목적을 위해 시스템 또는 자원을 사용할 수 있는 권한을 부여받은 사람은 "내부 공격" 이라고도 합니다.
(10) 거부: 이것은 사용자가 발표한 메시지 거부, 상대방의 편지 위조 등 다양한 범위의 사용자 공격입니다.
(1 1) 컴퓨터 바이러스: 컴퓨터 시스템이 실행되는 동안 감염, 침해 등의 기능을 수행할 수 있는 프로그램으로, 바이러스처럼 동작하므로 컴퓨터 바이러스라고 합니다.
(12) 정보 보안 법규가 미비하다