理论教育 入侵者行为模式:信息安全基础

入侵者行为模式:信息安全基础

时间:2023-11-24 理论教育 版权反馈
【摘要】:随着人们对网络安全的重视,网络安全技术不断推陈出新,操作系统的版本不断更新,漏洞被发现后被及时补上,入侵者的技术和行为模式也在不断地变化。但是,入侵者的行为与普通用户有很大的不同,入侵者的行为一般会遵循几种常见的入侵者行为模式之一。内部攻击可能是出于报复或仅仅是错误的权益意识。内部威胁的可能的行为模式如下:为自己及朋友创建网络账户。

入侵者行为模式:信息安全基础

随着人们对网络安全的重视,网络安全技术不断推陈出新,操作系统的版本不断更新,漏洞被发现后被及时补上,入侵者的技术和行为模式也在不断地变化。但是,入侵者的行为与普通用户有很大的不同,入侵者的行为一般会遵循几种常见的入侵者行为模式之一。

通常,黑客入侵计算机是为了获得满足感或赢得地位。黑客联盟聚集了很多精英,他们的地位由能力所决定。因此,攻击者常常伺机寻找目标,然后与其他人共享信息。

黑客一般的行为模式:

(1)收集渗透目标信息:通过对目标系统扫描探测、服务查点,搜集目标系统的配置、主机IP地址、公司人员、安全防御及防火墙等信息。

(2)选择入侵突破点,侵入系统:根据收集到的信息,对目标系统的薄弱点进行分析,选择入侵突破点,如利用系统漏洞或猜解口令的方式等,入侵系统并获得系统的一定权限。然后,就可以进行实质性操作了。

(3)安放后门,清除痕迹:一般黑客从入侵的系统撤出时,会植入后门程序,以方便以后再次登录;同时,会删除日志,清除他留下的痕迹,以免被管理员发现。

网络犯罪组织现在已经成为基于互联网的系统所面临的最为普遍和共同的威胁。这些组织可能受公司或政府雇用并为其服务,但更多的是由社会上的相对分散的黑客们组成。

不同于传统的黑客凭机会寻找目标,网络犯罪组织通常有特定的目标,或者至少在心里有特定的目标范围。一旦某个网站被侵入,攻击者迅速获取尽可能多的有价值信息,然后退出。

犯罪组织的行为模式可能会如下:

(1)迅速准确的行动,使他们的活动更加难以察觉。(www.daowen.com)

(2)通过漏洞端口渗透周边。

(3)使用特洛伊木马(隐藏的软件)留下后门,以便下次进入,使用嗅探器捕获口令,一旦被发现就离开。

(4)尽量少犯错。

内部攻击是最难以察觉和预防的。员工能够访问并且已经熟悉公司数据库的结构和内容信息。内部攻击可能是出于报复或仅仅是错误的权益意识。内部威胁的可能的行为模式如下:

(1)为自己及朋友创建网络账户。

(2)访问他们日常工作中通常不会使用的账户和应用。

(3)通过电子邮件联系以前和未来的雇主,秘密地进行即时聊天。

(4)执行大批量的下载和文件复制。

(5)下班时间访问网络。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈