📜  计算机网络中的威胁、漏洞和风险之间的区别

📅  最后修改于: 2022-05-13 01:57:02.237000             🧑  作者: Mango

计算机网络中的威胁、漏洞和风险之间的区别

The ThreatVulnerabilityRisk这些术语是相互关联的,但并不相同。在本文中,我们将讨论它们之间的区别以及它们之间的关系。

威胁

网络威胁是一种恶意行为,旨在窃取或破坏数据或破坏数字网络或系统。威胁也可以定义为成功的网络攻击以不道德的方式访问系统敏感数据的可能性。威胁的例子包括计算机病毒  拒绝服务 (DoS) 攻击数据泄露,甚至有时是不诚实的员工

威胁类型

威胁可能是 三种类型,它们如下:

  1. 故意- 恶意软件、网络钓鱼和非法访问某人的帐户等都是故意威胁的示例。
  2. 无意的- 无意的威胁被认为是人为错误,例如,忘记更新防火墙或防病毒可能会使系统更容易受到攻击。
  3. 自然 -自然灾害也会损坏数据,它们被称为自然威胁。

漏洞:

在网络安全中,漏洞是系统设计、安全程序、内部控制等方面的缺陷,可以被网络犯罪分子利用。在一些非常罕见的情况下,网络漏洞是由网络攻击造成的,而不是因为网络配置错误。如果任何员工无论如何下载病毒或社会工程攻击,也可能导致这种情况。

漏洞类型

根据不同的标准,漏洞可能有多种类型,其中一些是:

  1. 网络——网络漏洞是由于网络的硬件或软件存在缺陷而引起的。
  2. 操作系统——当操作系统设计者设计一个操作系统时,其策略授予每个程序/用户对计算机的完全访问权限,它允许病毒和恶意软件代表管理员进行更改。
  3. 人类——用户的疏忽可能导致系统漏洞。
  4. 流程特定的流程控制也可能导致系统中的漏洞。

风险:

网络风险是网络威胁造成的资产或数据丢失或损坏的潜在后果。风险永远无法完全消除,但可以将其管理到满足组织对风险容忍度的水平。因此,我们的目标不是建立一个无风险的系统,而是将风险保持在尽可能低的水平。
网络风险可以用这个简单的公式来定义——风险 = 威胁 + 漏洞。网络风险通常通过检查系统具有的威胁参与者和漏洞类型来确定。

风险类型

有两种类型的网络风险,如下所示:

1. 外部——外部网络风险是来自组织外部的风险,例如网络攻击、网络钓鱼、勒索软件、DDoS 攻击等。

2. 内部——内部网络风险来自内部人员。这些内部人员可能有恶意,或者只是没有接受过适当的培训。

威胁、漏洞和风险之间的区别

 ThreatVulnerabilityRisks
1.Take advantage of vulnerabilities in the system and have the potential to steal and damage data.Known as the weakness in hardware, software, or designs, which might allow cyber threats to happen.The potential for loss or destruction of data is caused by cyber threats.
2.Generally, can’t be controlled.Can be controlled.Can be controlled.
3.It may or may not be intentional.Generally, unintentional.Always intentional.
4.Can be blocked by managing the vulnerabilities.Vulnerability management is a process of identifying the problems, then categorizing them, prioritizing them, and resolving the vulnerabilities in that order.Reducing data transfers, downloading files from reliable sources, updating the software regularly, hiring a professional cybersecurity team to monitor data, developing an incident management plan, etc. help to lower down the possibility of cyber risks.
5.Can be detected by anti-virus software and threat detection logs.Can be detected by penetration testing hardware and many vulnerability scanners.Can be detected by identifying mysterious emails, suspicious pop-ups, observing unusual password activities, a slower than normal network, etc.