"入侵"是一個廣義上的概念,所謂入侵是指任何威脅和破壞系統(tǒng)資源的行為,例如,非授權訪問或越權訪問系統(tǒng)資源、搭線竊聽網(wǎng)絡信息等均屬入侵,實施入侵行為的"人"稱為入侵者。而攻擊是入侵者進行入侵所采取的技術手段和方法,入侵的整個過程(包括入侵準備、進攻、侵入)都伴隨著攻擊,有時也把入侵者稱為攻擊者。
入侵者可能是具有系統(tǒng)訪問權限的授權用戶,也可能是非授權用戶,或者是它們的冒充者。入侵者的入侵途徑有三種。一是物理途徑–入侵者利用管理缺陷或人們的疏忽大意,乘虛而入,侵入目標主機,或企圖登錄系統(tǒng),或偷竊重要資源進行研究分析;二是系統(tǒng)途徑–入侵者使用自己所擁有的較低級別的操作權限進入目標系統(tǒng),或安裝"后門"、或復制信息、或破壞資源、或尋找系統(tǒng)可能的漏洞以獲取更高級別的操作特權等,以達到個人目的;三是網(wǎng)絡途徑–入侵者通過網(wǎng)絡滲透到目標系統(tǒng)中,進行破壞活動。
入侵者所采用的攻擊手段主要有以下八種特定類型。
1)冒充:將自己偽裝成具有較高權限的用戶,并以他的名義攻擊系統(tǒng)。
2)重演:利用復制合法用戶所發(fā)出的數(shù)據(jù)(或部分數(shù)據(jù))并重發(fā),以欺騙接收者,進而達到非授權入侵的目的。
3)篡改:通過秘密篡改合法用戶所傳送數(shù)據(jù)的內容,實現(xiàn)非授權入侵的目的。
4)服務拒絕:中止或干擾服務器為合法用戶提供服務或抑制所有流向某一特定目標的數(shù)據(jù),如流向安全審計服務的數(shù)據(jù)信息。
5)內部攻擊:利用其所擁有的權力或越權對系統(tǒng)進行破壞活動。這是最危險的類型,已有資料表明70%以上的犯罪事件都與內部攻擊有關。
6)外部攻擊:通過搭線竊聽、截獲輻射信號、冒充系統(tǒng)管理人員或授權用戶或系統(tǒng)的組成部分、設置旁路躲避鑒別和訪問控制機制等各種手段入侵系統(tǒng)。
7)陷阱門:首先通過某種方式侵入系統(tǒng),然后,安裝陷阱門。并通過更改系統(tǒng)功能屬性和相關參數(shù),使入侵者在非授權情況下能對系統(tǒng)進行各種非法操作。
8)特洛伊木馬:這是一種具有雙重功能的客戶/服務體系結構。特洛伊木馬系統(tǒng)不但擁有授權功能,而且還擁有非授權功能,一旦建立這樣的體系,整個系統(tǒng)便被占領。例如,一個同時向非授權信道復制消息的中繼就是一個特洛伊木馬。

分享到

多易

相關推薦