如果沒有采用加密措施或加密強度不夠,攻擊者可能通過互聯網、公共電話網、在電磁波輻射范圍內安裝截收裝置和在數據包通過的網關和路由器上截獲數據等方式。
獲取機密信息,或者通過對信息流量和流向、通信頻度和長度等參數的分析,導出有用信息,如消費者的銀行賬號、密碼以及企業的商業機密等。
當攻擊者熟悉了網絡信息格式以后,可能會通過各種技術方法和手段對網絡傳輸的信息進行中途修改,并發往目的地,從而破壞信息的完整性。
這種破壞手段主要有三個方面:篡改——改變信息流的次序,更改信息的內容,如購買商品的出貨地址;
刪除——刪除某個消息或消息的某些部分;插入——在消息中插入一些信息,讓收方讀不懂或接收到錯誤的信息。
當攻擊者掌握了網絡信息數據規律或解密了商務信息以后,可以假冒合法用戶或發送假冒信息來欺騙其他用戶,主要有兩種方式。
一是偽造電子郵件,如:開設虛假的網站和商店,給用戶發電子郵件,收訂貨單;
偽造大量用戶,發電子郵件,窮盡商家資源,使合法用戶不能正常訪問網絡資源,使有嚴格時間要求的服務不能及時得到響應;偽造用戶,發大量的電子郵件,竊取商家的商品信息和用戶信用等信息。
二是假冒他人身份,如:冒充領導發布命令、調閱密件;冒充他人消費、栽贓;冒充主機欺騙合法主機及合法用戶;
冒充網絡控制程序,套取或修改使用權限、密鑰等信息;接管合法用戶,欺騙系統,占用合法用戶的資源。
交易抵賴包括多個方面,如:發信者事后否認曾經發送過某條信息或內容;收信者事后否認曾經收到過某條消息或內容;購買者發出了訂貨單不承認;商家賣出的商品因價格差而不承認原有的交易等。