|
网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。常见的危害行为有四个基本类型:
|
|
|
|
|
|
|
网络攻击由攻击者发起,攻击者应用一定的攻击工具(包括攻击策略与方法),对目标网络系统进行(合法与非法的)攻击操作,达到一定的攻击效果,实现攻击者预定的攻击意图,如下表所示。
|
|
|
|
|
|
根据网络攻击来源,攻击者可分成两大类:内部人员和外部人员。根据网络攻击的动机与目的,常见的攻击者可以分为六种:间谍、恐怖主义者、黑客、职业犯罪分子、公司职员和破坏者。
|
|
|
|
攻击者通过一系列攻击工具,对目标网络实施攻击,具体包括:
|
|
|
. 用户命令:攻击者在命令行状态下或者以图形用户接口方式输入攻击命令;
|
|
|
|
. 自治主体:攻击者初始化一个程序或者程序片断,独立执行漏洞挖掘;
|
|
|
. 电磁泄漏:通过电子信号分析方法,实施电磁泄漏攻击。
|
|
|
|
攻击者为了达到攻击目的,一定要访问目标网络系统,包括合法和非法的访问。但是,攻击过程主要依赖于非法访问和目标网络资源的使用,即未授权访问或未授权使用目标系统的资源。攻击者能够进行未授权访问和系统资源使用的前提是,目标网络和系统存在安全弱点,包括设计弱点、实现弱点和配置弱点。进入目标系统之后,攻击者就开始执行相关命令,如修改文件、传送数据等,实施各类不同的攻击。
|
|
|
|
|
. 破坏信息:删除或修改系统中存储的信息或者网络中传送的信息;
|
|
|
|
|
. 拒绝服务:干扰系统和网络的正常服务,降低系统和网络性能,甚至使系统和网络崩溃。
|
|
|
|
|
|
|
. 恐怖主义者:攻击的动机与目的是获取恐怖主义集团的利益;
|
|
|
|
. 职业犯罪分子:攻击的动机与目的是获取经济利益;
|
|
|
. 破坏者:攻击的动机与目的是报复或发泄不满情绪。
|
|
|