数据安全受到四个方面的威胁设信息是从源地址流向目的地址,那么正常的信息流向是:信息源信息目的地网络安全的四种威胁中断威胁:使在用信息系统毁坏或不能使用的攻击,破坏可用性。如硬盘等一般硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。信息源信息目的地伪造威胁:一个非授权方将伪造的客体插入系统中的攻击破坏真实性。包括网络中插入假信件,或者在文件中追加记录等。信息源信息目的地网络安全的四种威胁修改威胁:一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。侦听威胁:一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。包括搭线窃听,文件或程序的不正当拷贝等。信息源信息目的地信息源信息目的地四种主要的攻击冒充攻击:一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。重放攻击:获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。修改攻击:信件被改变,延时,重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”四种主要的攻击拒绝服务攻击:破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址(如发往审计服务器)的所有信件。或将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。2.访问控制技术网络安全门户是访问控制与防火墙技术。访问控制技术过去主要用于单机状态,随着网络发展,该项技术得到长足的进步。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。