1.1.1 逻辑访问暴露风险
|
|
|
技术型暴露是来自于意外事件或者有目的对逻辑访问控制弱点进行利用这两种类型;技术性暴露风险是指对网络、操作系统、数据库及应用系统四个层面的数据、软件进行的非授权操作。常见的攻击方法和技术有:
|
|
|
1.1.1.1 修改攻击Alteration-Attack
|
|
|
指非授权的修改从而影响数据或代码的完整性,如软件开发生命周期阶段或在程序的二次开发阶段对代码进行非授权的修改。
|
|
|
1.1.1.2 僵尸网络Botnets
|
|
|
是指采用一种或多种传播手段,将大量主机感染病毒、木马和留下后门,从而在控制着和被感染主机之间所形成的一个可一对多的控制网络。
|
|
|
1.1.1.3 暴力破解brute-force attack
|
|
|
利用字典生成器生成超级字典,或直接利用暴力破解工具,进行不断地猜测及测试,直到得到一组可以登录系统的帐号和密码为止。
|
|
|
1.1.1.4 拒绝服务攻击Denial of service attack
|
|
|
攻击者远程操纵大量被其控制的计算机,在某一时间对目标服务器同时发出大量服务请求,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪,而停止向正常用户提供网络服务。
|
|
|
1.1.1.5 拨号穿透攻击Dial-in penetration attacks
|
|
|
也叫战争拨号,是一种自动拨号程序,用来侦测出哪个号码是用来联机上网的。
|
|
|
1.1.1.6 窃听 eavesdropping
|
|
|
包括在网络中种植木马程序、通过硬件或软件工具,截获在通讯线路上传输的数据、利用通信设备在工作过程中产生的明文方式传输数据,入侵者透过窃听可以获得很多敏感信息。
|
|
|
1.1.1.7 电子邮件炸弹与垃圾攻击email bombing/spamming
|
|
|
指的是用伪造的IP地址和电子邮件地址向同一信箱发送成千上万封内容相同的垃圾邮件,致使受害人邮箱被炸。
|
|
|
1.1.1.8 电子邮件欺骗email spoofing
|
|
|
攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令活在附件中加载病毒或木马程序。
|
|
|
1.1.1.9 洪泛攻击
|
|
|
是DOS中的一种,通过向一个网络发送服务广播巨量的数据包,造成网络和服务中断,广播包会堵塞主机的存储缓冲区从而影响正常的链接请求。
|
|
|
1.1.1.10 中断攻击
|
|
|
攻击者执行恶意的操作使操作系统去调用并执行一个特定的系统命令。
|
|
|
1.1.1.11 特洛伊木马Trojan horse/backdoors
|
|
|
指一些带有恶意的、欺诈性的代码隐藏于已授权的计算机程序;当程序启动时也启用这些隐藏的代码。典型的例子是浏览器在浏览一些恶意网站时,木马程序被下载到访问者的计算机上,木马可自动嗅探用户口令,也能使远程入侵者控制用户计算机,获得计算机中信息或执行二进制文件,并可能以此为跳板发起对其他计算机的攻击。
|
|
|
1.1.1.12 逻辑炸弹
|
|
|
是指在满足特定的逻辑条件时按某种不同的方式进行,对目标系统实施破坏的计算机程序。在正常条件下检测不到这种炸弹,但如果特定的逻辑条件出现将会启动炸弹程序,破坏计算机功能或数据。
|
|
|
1.1.1.13 陷阱门trap doors
|
|
|
将未经授权的非法出口置入操作系统或应用系统程序中,以允许执行特殊指令。陷阱门的存在是因为程序员在编写代码时,插入一段特殊的、可以允许他们绕过系统安全控制的代码,程序员这么做是为了在开发过程方便对系统的调试和维护操作,一般在开发工作结束前,应当把这些代码删除。
|
|
|
1.1.1.14 中间人攻击Man-in-the-middl Attack
|
|
|
攻击者插入到两个合法设备之间,通过截取并操纵两个设备之间的通讯过程来获得对蓝牙设备的非授权访问。
|
|
|
1.1.1.15 身份伪装
|
|
|
伪装成系统可识别的合法人员的身份,访问敏感的信息或计算机网络资源。
|
|
|
1.1.1.16 消息修改
|
|
|
攻击者从网络上扑捉到消息,并进行非授权修改和删除,改变其中的序列号,然后对捕捉到得信息延迟发送。
|
|
|
1.1.1.17 网络分析network analysis
|
|
|
黑客使用踩点方法取得完整的网络安全结构信息。在这个阶段,黑客可能使用多项技术及工具,以取得内部网络的信息。
|
|
|
1.1.1.18 包重放
|
|
|
1.1.1.19 数据泄露(data leakage)
|
|
|
敏感信息从计算机数据泄露出去,打印到纸上的数据信息、计算机磁盘、磁带被窃或被拷贝从而造成数据泄露。数据的泄露可以不留痕迹,因此很难察觉。
|
|
|
1.1.1.20 计算机病毒Virus
|
|
|
计算机病毒是指人为且故意置入计算机的程序,它可自行复制并感染其他计算机中的程序,通过计算机磁盘的共用,通信线路数据的传输或对软件、硬件的质检操作都有可能感染病毒。分为良性病毒和恶心病毒。
|
|
|
良性病毒:对源程序不做修改,一般只是进入内存,侵占一部分内存空间,消耗CPU资源,对系统危害较小。
|
|
|
恶性病毒:会对计算机的软硬件进行恶意攻击,使系统遭到不同程序的破坏。分为两类,依赖于主程序的病毒,可独立存在的病毒。
|
|
|
1.1.1.21 计算机蠕虫Worms
|
|
|
蠕虫是一种破坏性程序,可破坏计算机内数据或是使用大量计算机及通信资源,但不能像计算机病毒那样自行复制,比如“红色代码”“尼姆达”等为蠕虫病毒,他们利用微软视窗操作系统的漏洞,计算机感染这一蠕虫后,会不断利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
|
|
|
1.1.1.22 间谍软件/恶意软件Spyware/mALWARE
|
|
|
恶意软件类似于计算机病毒,例如键盘记录器和系统分析器等,它们能分析敏感数据。
|
|
|
1.1.1.23 关闭计算机 computer shutdown
|
|
|
通过直接连接或远程连接到系统的终端或微机关闭计算机。只有知道系统管理员口令的用户才能启动系统那个关闭进程。控制措施:在主机操作系统参数中设置只有通过机房的某一控制台发出的指令才能关闭计算机,或通过强认证技术来严格认证系统管理员身份。
|
|
|
1.1.1.24 战争驾驶 war driving
|
|
|
针对无线网络的一种新的攻击方式,黑客携带配有802.11无线网络卡及GPS装置的笔记型计算机,开着车四处寻找没有防护措施的无线局域网进行攻击。或破解加密控制得到访问控制权限。
|
|
|
1.1.1.25 战争漫步
|
|
|
战争漫步除了不使用车辆外,与战争驾驶非常接近,潜在的黑客手持设备或PDA在附近漫步以获取无线网络信息。目前已经出现了若干用于这类迷你设备的免费黑客软件。
|
|
|
1.1.1.26 战争粉迹
|
|
|
指在墙角、墙面等处用粉笔标记处一系列的符号,以指出附近的无线访问点。这些标记是用来指出热区,即可为其他计算机用户用来免费滴无线连接互联网,战争粉迹最早是由来自于美国的失业游民发明的,他们利用粉笔标记来指示哪一个家庭友好。
|
|
|
1.1.1.27 尾随法piggybacking
|
|
|
指尾随合法用户进入限制区,或者采取技术性手段,非法用户利用合法的通信连接进入计算机截取或修改传输中的信息。
|
|
|
1.1.1.28 异步攻击Asynchronous attacks
|
|
|
多任务操作系统一般是通过异步执行功能为各种运行的程序提供服务。
|
|
|
1.1.1.29 去尾法rounding down
|
|
|
在一个计算机处理的交易中,将交易发生后计算出的金额中小数点后的余额删去一部分,并转入某个未经授权的账户,因为金额微小而往往不被注意。
|
|
|
色粒米技术Salami technique
|
|
|
类似于去尾法的舞弊行为,这种方法与去尾法的差异是:去尾法是去除分的一部分,例如123.39,实施后为123.34,而色粒米技术是将尾数去掉或进位,如实施后为123.30或123.40.
|
|
|
1.1.1.30 社会工程学
|
|
|
社会工程需利用人的薄弱点,通过欺骗手段而入侵计算机系统的一种攻击方法。典型攻击手段有:电话欺骗、垃圾搜寻Dumpster diving,肩窥shoulder surfing,防御社会工程最有效的办法就是在组织中不断进行安全意识教育与培训,使其了解社会工程的类型与风险,提高员工的安全防范意识,这种意识还要推广到信息系统有访问权限的第三方合作伙伴中。
|
|
|
1.1.1.31 网络钓鱼phishing
|
|
|
IS审计师要检查组织是否建立了防范网络钓鱼意识与措施,
|
|
|
1. 指导和教育用户提高对欺骗性电子邮件的识别和处理能力,使用户能谨慎地关闭那些值得怀疑的网页;
|
|
|
2. 可以运用垃圾邮件处理工具对它进行隔绝,例如对web和电子邮件进行过滤;
|
|
|
3. 建议公司定期对DNS进行扫描,以检查是否存在一个与公司已注册的相类似的域;
|
|
|
4. 在公司发出的电子邮件中启动数字标识,可以指导用户对合法的商业邮件和恶意的垃圾邮件进行识别;
|
|
|
5. 通过加入antiphishing.org分享如何处理这类问题的许多想法和思路。
|
|
|
1.1.1.32 网络嫁接pharming
|
|
|
Pharming也是社会工程中的一种,它有入侵DNS的方式,将使用者引导到伪造的网站上,因此又称为DNS下毒。DNS功能为将网站的IP地址转换为网址。一旦DNS被入侵,使用者便经DNS的IP转换,不知不觉的被“引导”到一个伪造的网站,并让黑客有机会窃取个人的机密资料。
|
|
|