"入侵"是一個(gè)廣義上的概念,所謂入侵是指任何威脅和破壞系統(tǒng)資源的行為,例如,非授權(quán)訪(fǎng)問(wèn)或越權(quán)訪(fǎng)問(wèn)系統(tǒng)資源、搭線(xiàn)竊聽(tīng)網(wǎng)絡(luò)信息等均屬入侵,實(shí)施入侵行為的"人"稱(chēng)為入侵者。而攻擊是入侵者進(jìn)行入侵所采取的技術(shù)手段和方法,入侵的整個(gè)過(guò)程(包括入侵準(zhǔn)備、進(jìn)攻、侵入)都伴隨著攻擊,有時(shí)也把入侵者稱(chēng)為攻擊者。
入侵者可能是具有系統(tǒng)訪(fǎng)問(wèn)權(quán)限的授權(quán)用戶(hù),也可能是非授權(quán)用戶(hù),或者是它們的冒充者。入侵者的入侵途徑有三種。一是物理途徑–入侵者利用管理缺陷或人們的疏忽大意,乘虛而入,侵入目標(biāo)主機(jī),或企圖登錄系統(tǒng),或偷竊重要資源進(jìn)行研究分析;二是系統(tǒng)途徑–入侵者使用自己所擁有的較低級(jí)別的操作權(quán)限進(jìn)入目標(biāo)系統(tǒng),或安裝"后門(mén)"、或復(fù)制信息、或破壞資源、或?qū)ふ蚁到y(tǒng)可能的漏洞以獲取更高級(jí)別的操作特權(quán)等,以達(dá)到個(gè)人目的;三是網(wǎng)絡(luò)途徑–入侵者通過(guò)網(wǎng)絡(luò)滲透到目標(biāo)系統(tǒng)中,進(jìn)行破壞活動(dòng)。
入侵者所采用的攻擊手段主要有以下八種特定類(lèi)型。
1)冒充:將自己偽裝成具有較高權(quán)限的用戶(hù),并以他的名義攻擊系統(tǒng)。
2)重演:利用復(fù)制合法用戶(hù)所發(fā)出的數(shù)據(jù)(或部分?jǐn)?shù)據(jù))并重發(fā),以欺騙接收者,進(jìn)而達(dá)到非授權(quán)入侵的目的。
3)篡改:通過(guò)秘密篡改合法用戶(hù)所傳送數(shù)據(jù)的內(nèi)容,實(shí)現(xiàn)非授權(quán)入侵的目的。
4)服務(wù)拒絕:中止或干擾服務(wù)器為合法用戶(hù)提供服務(wù)或抑制所有流向某一特定目標(biāo)的數(shù)據(jù),如流向安全審計(jì)服務(wù)的數(shù)據(jù)信息。
5)內(nèi)部攻擊:利用其所擁有的權(quán)力或越權(quán)對(duì)系統(tǒng)進(jìn)行破壞活動(dòng)。這是最危險(xiǎn)的類(lèi)型,已有資料表明70%以上的犯罪事件都與內(nèi)部攻擊有關(guān)。
6)外部攻擊:通過(guò)搭線(xiàn)竊聽(tīng)、截獲輻射信號(hào)、冒充系統(tǒng)管理人員或授權(quán)用戶(hù)或系統(tǒng)的組成部分、設(shè)置旁路躲避鑒別和訪(fǎng)問(wèn)控制機(jī)制等各種手段入侵系統(tǒng)。
7)陷阱門(mén):首先通過(guò)某種方式侵入系統(tǒng),然后,安裝陷阱門(mén)。并通過(guò)更改系統(tǒng)功能屬性和相關(guān)參數(shù),使入侵者在非授權(quán)情況下能對(duì)系統(tǒng)進(jìn)行各種非法操作。
8)特洛伊木馬:這是一種具有雙重功能的客戶(hù)/服務(wù)體系結(jié)構(gòu)。特洛伊木馬系統(tǒng)不但擁有授權(quán)功能,而且還擁有非授權(quán)功能,一旦建立這樣的體系,整個(gè)系統(tǒng)便被占領(lǐng)。例如,一個(gè)同時(shí)向非授權(quán)信道復(fù)制消息的中繼就是一個(gè)特洛伊木馬。

分享到

多易

相關(guān)推薦