CISSP的成长之路(十八):详述网络威胁类型(3)
报名入口来源:中国教育在线 2022-06-01
CISSP的成长之路(十八):详述网络威胁类型(3)
2、恶意代码
恶意代码是破坏信息完整性和可用性的主要威胁之一,它也是我们日常最常碰到的威胁之一。根据各种恶意软件的表现形式不同,可以分成以下几种类型:
病毒(Virus):计算机病毒是一段可以附加到系统内已有可执行文件的可执行代码,它不能独立存在,只在程序被启动时随之启动,实施感染或破坏。病毒在发作时可能只显示一些玩笑信息,也可能会破坏系统文件,造成严重损失。
蠕虫(Worm):蠕虫是通过网络自动复制、传播自身的恶意软件,它是一个独立的程序。早期有名的蠕虫有1980年代的莫里斯蠕虫事件,当时的蠕虫只有自动复制传播的功能。现代蠕虫已经和密码盗取、敏感信息获取等犯罪行为相结合,并使用了多种高级的编程技术。
木马(Trojan Horse):木马是一种隐藏在用户系统中,并提供给攻击者访问到用户系统所有资源的恶意程序,它是一个或多个独立程序。木马不会像病毒那样将自己附加到系统内的可执行文件,也不会像蠕虫那样会自动复制传播,它通常通过网页浏览或电子邮件附件传播,是危害仅次于蠕虫的恶意软件。
逻辑炸弹(Logical Bomb):逻辑炸弹是一种隐藏在系统中,在特定条件(日期、时间、操作等)会激活并执行破坏行为的恶意程序。
2003-2004年间的冲击波蠕虫以及2006-2008年的Storm蠕虫在扩散范围和造成经济损失的方面已经远远超越了它们的前辈。
除了在上一个文章和本文提到的威胁之外,和访问控制相关的威胁还包括密码威胁。密码作为使用最广泛部署成本最低的访问控制手段,常常会面临以下的威胁:
针对密码文件的攻击:攻击者常常会试图获取和破解存储有密码列表的密码文件,并获取其中的可用密码以进行非授权访问。
弱口令:用户常常使用容易被猜到或破解的强度很弱的密码,比如和用户名相同的密码、生日、姓名等。
社会工程学:攻击者可以通过欺骗用户获取有效的密码
嗅探器:攻击者可以使用嗅探器获取在网络上明文或加密传输的密码信息
硬件或软件记录器:攻击者可以使用键盘监听器(硬件)或Key logger(软件)这样的技术直接截获包含有用户密码的击键记录
木马程序:攻击者使用带有密码拦截功能的木马程序来获取用户的密码。
- 06-01CISSP的成长之路(十八):详述网络威胁类型(3...
- 06-01CISSP的成长之路(十六):复习访问控制(1)
- 06-01CISSP的成长之路(十六):复习访问控制(2)
- 06-01CISSP的成长之路(十六):复习访问控制(4)
- 06-01CISSP的成长之路(十六):复习访问控制(5)
- 06-01CISSP的成长之路(十六):复习访问控制(6)
- 06-01CISSP的成长之路(十四):系统架构和设计之保...
- 06-01CISSP的成长之路(十四):系统架构和设计之保...
- 06-01CISSP考什么
- 06-01cissp考前培训要求
- 06-01cissp考核
- 06-01cissp考英语还是中文