(1)窺視。相當于通常的竊賊在遠處張望一家民居一樣,黑客首先利用一些網絡工具來確定這些系統在 Internet 上的位置和結構,發現目標系統的外圍安全設備類型和結構,并確定侵入點。 (2)外圍偵察。相當于現實當中的竊賊打開門鎖。已經確定目標和侵入點的網絡入侵者,通過外圍安全設備的薄弱環節進入網絡的正常服務,如通過電子郵件系統和主頁系統進入網絡。 (3)尋找內部落腳點。一旦侵入者獲得了進入網絡的權利,那么下一步便是在外圍設備中為自己尋找一個安全的、張家口網站制作不易被發現的落腳點。通常,侵入者會找到一個能夠獲得 Root用戶權限的主機作為落腳點。落腳點確定后,外部入侵者就變成了系統內部人員,這時入侵者會在系統內部尋找可盜竊的財產和可破壞的目標系統。 主要的破壞動作包括偷竊軟件源代碼和財政金融數據,訪問機密文件,破壞數據或硬件,還包括安置為日后再次侵入做準備的“特洛伊木馬”。 破壞動作完成后,侵入者必須掩蓋自己的蹤跡,以防被發現。典型的做法是刪除或替換系統的日志文件。 侵入者對目標系統的傷害主要有以下幾個方面。 (1)非法使用資源。包括對計算機資源、網絡連接服務或電話服務等資源的濫用和盜用。通過對系統的控制,侵入者能夠無限制地使用這些資源而不必付出任何費用。最典型的是免費使用電話系統或在全球的數據通信網絡中無節制地漫游。這種攻擊很少造成結構性的損害,但其高昂的費用會轉嫁到用戶或服務商的頭上。 (2)惡意破壞。這種行為會對系統或數據文件造成破壞,也可能會造成停止對合法用戶提供服務。典型的惡意破壞包括毀壞數據、修改頁面內容或鏈接。這種破壞有時無需侵入網絡,傳送進入網絡中的文件可附帶有破壞性的病毒,對網絡設備的信息轟炸也可造成服務中斷。網絡服務商最容易受到此類攻擊。 (3)盜竊數據。隨著電子商務的廣泛開展,盜竊行為的可能性和危險性也在不斷增加,任何有價值的內容都有可能被盜,從數據、服務到整個數據庫系統、金融數據和敏感的個人信息等。據FBl的估計,每年由于此類數據被盜而造成的損失高達 75億美元。 (4)敲詐勒索。由于對破壞系統、盜竊數據或破壞網絡完整性的恐懼,企業因此每年都要受到上百萬美元的勒索。典型的勒索方法是在目標網絡中安置特洛伊木馬程序,如被勒索者不付款,破壞程序便會被啟動。 既然已經知道了攻擊者的行為特點和攻擊類型,那么一個張家口哪有做網站有效的網絡安全方案就必須針對網絡的易受攻擊點而制訂保護措施,同時還要加強對于網絡的維護。一個系統僅靠外圍安全設備的保護是不夠的。典型的安全設備,如傳統的防火墻、認證設備及系統外殼無法有效阻擋侵入者,它們只能保護網絡的入口,一旦被侵入者攻破便無法檢測到來自系統內部的破壞和攻擊行為。 管理者應盡量縮短對破壞的反應時間,一旦給攻擊者充足的時間,那么任何系統都有可能被攻破。為了減少由于入侵而造成的損失,安全系統應該進行實時的入侵檢測,對攻擊行為進行掃描和攔截。這種方案可以在被侵入的最初幾秒鐘之內探測到危險動作。安全系統應對侵入做出快速反應,能夠自動阻擋入侵者的破壞行為。解決的辦法是為網站安裝入侵檢測系統。
|