1. 정보 유출: 정보가 유출되거나 무단 실체에 공개됩니다.
2. 정보의 무결성을 훼손합니다. 데이터가 무단으로 추가, 삭제, 수정 또는 삭제되어 손실을 초래합니다.
3. 서비스 거부: 서비스를 중지하고 정보 또는 기타 자원에 대한 법적 액세스를 차단합니다.
4. 무단 액세스: 사전 동의 없이 네트워크 또는 컴퓨터 리소스를 사용합니다.
5. 권한 침해: "내부 공격" 이라고도 하는 다른 불법 목적으로 권한을 사용합니다.
6. 비즈니스 트래픽 분석: 시스템을 장기간 모니터링함으로써 통계 분석 방법을 이용하여 통신 주파수, 통신 정보 흐름 방향, 총 트래픽 변화 등의 매개변수를 연구하여 가치 있는 정보와 법칙을 발견했습니다.
7. 도청: 관련 장비와 기술적 수단을 이용하여 시스템의 정보 자원과 민감한 정보를 훔칩니다. 예를 들어, 통신 회선에서 전송 신호를 수신하거나 작업 중 통신 장비에서 발생하는 전자기 누출을 이용하여 유용한 정보를 가로채는 것입니다.
8. 물리적 침입: 침입자는 물리적 통제를 우회하여 시스템에 들어갑니다. 예를 들어 바이패스 제어 (by-pass control) 는 공격자가 시스템의 보안 결함이나 약점을 이용하여 무단 권한이나 권한을 획득하고 방어자가 시스템 내부에 침입하는 것을 우회하는 것을 말합니다.
9. 악성 코드: 컴퓨터 시스템을 파괴하거나 컴퓨터에서 민감한 데이터를 훔치는 컴퓨터 바이러스, 트로이 목마, 웜 및 기타 코드.
1. 위조 및 사기: 통신 시스템 (또는 사용자) 을 속여 불법 사용자가 합법적인 사용자로 가장하거나 권한이 적은 사용자가 권한이 큰 사용자로 가장합니다.
1 1. 거부: 자신이 발표한 소식을 부인하고, 상대방의 편지를 위조하는 등.
12. 재생 공격: 재생 공격이라고도 하며, 재생 공격은 공격자가 대상 호스트에서 수락한 패킷을 전송하여 불법적인 목적으로 시스템을 속이는 것을 의미합니다. 재생 공격은 주로 인증 과정에서 인증의 정확성을 파괴하는 데 사용됩니다.
13, 트랩 도어: 일반적으로 프로그래머가 시스템을 설계할 때 의도적으로 세운 진입 수단입니다. 프로그램이 실행 중일 때 정확한 시간에 정확한 키를 누르거나 정확한 매개변수를 제공하면 프로그램에서 제공하는 정상적인 안전 감지 및 오류 추적 검사를 무시할 수 있습니다.
14. 미디어 폐기: 폐기된 디스크 또는 인쇄 스토리지 미디어에서 민감한 정보를 얻습니다.
15. 부주의한 사람: 정식 사용자가 각종 이익을 위해 또는 부주의로 무단 사람에게 정보를 누설한다.