Professional Documents
Culture Documents
- Masquerader: Một cá nhân không được phép sử dụng máy tính và người thâm nhập
các kiểm soát truy cập của hệ thống để khai thác tài khoản của người dùng hợp pháp
- Misfeasor: Người dùng hợp pháp truy cập vào dữ liệu, chương trình hoặc tài nguyên
mà quyền truy cập đó không được phép hoặc người được ủy quyền cho quyền truy
cập đó nhưng sử dụng sai đặc quyền của họ
- Clandestine user: Một cá nhân nắm quyền kiểm soát giám sát hệ thống và sử dụng
quyền kiểm soát này để trốn tránh việc kiểm tra và kiểm soát truy cập hoặc để ngăn
chặn việc thu thập kiểm toán
Các cuộc tấn công của kẻ xâm nhập bao gồm từ lành tính đến nghiêm trọng. Tại kết thúc
lành tính của quy mô, có nhiều người chỉ đơn giản muốn khám phá internets và xem
những gì là ngoài đó. Cuối cùng nghiêm trọng là những cá nhân đang cố gắng đọc dữ
liệu đặc quyền, thực hiện các sửa đổi trái phép đối với dữ liệu hoặc làm gián đoạn hệ
thống.
Ví dụ:
Các kỹ thuật và hành vi Các mô hình của những kẻ xâm nhập liên tục thay đổi, để
khai thác các điểm yếu mới được phát hiện và trốn tránh sự phát hiện và các biện
pháp đối phó. Thậm chívì vậy, những kẻ xâm nhập thường tuân theo một trong số các
mẫu hành vi có thể nhận biết được và các mẫu này thường khác với các mẫu của
người dùng thông thường.
- Chọn mục tiêu bằng các công cụ tra cứu IP như NSLookup, Dig và các công cụ khác.
- Lập bản đồ mạng cho các dịch vụ có thể truy cập bằng các công cụ như NMAP.
- Xác định các dịch vụ có khả năng bị tấn công
- Cài đặt công cụ quản trị từ xa
- Đợi để quản trị viên truy cập và lấy mật khẩu.
III. Cách thức hoạt động
Truy cập vào mạng máy tính, mạng viễn thông hoặc phương tiện điện tử mà không được
sự đồng ý của người chủ sở hữu hoặc người quản lý điều hành mạng máy tính, mạng viễn
thông hoặc phương tiện điện tử đó. Hành vi được thực hiện thông qua các phương thức
như:
- Vượt qua cảnh báo là vượt qua thông báo không cho phép người không có thẩm
quyền truy cập vào cơ sở dữ liệu.
- Vượt qua mã truy cập là vượt qua những điều kiện bắt buộc đáp ứng một tiêu chí
chuẩn nhất định trước khi sử dụng, truy cập tới thiết bị, nội dung dữ liệu được bảo
vệ.
- Vượt qua tường lửa để xâm nhập trái phép, trong đó, tường lửa là tập hợp các
thành phần hoặc một hệ thống các trang thiết bị, phần mềm hoặc phần cứng được
đặt giữa hai hay nhiều mạng nhằm kiểm soát tất cả những kết nối từ bên trong ra
bên ngoài và ngược lại, đồng thời ngăn chặn việc xâm nhập, kết nối trái phép.
- Sử dụng quyền quản trị của người khác là sử dụng quyền quản lý, vận hành, khai
thác và duy trì hoạt động ổn định hệ thống mạng máy tính, mạng viễn thông của cá
nhân.
- Các phương thức xâm nhập trái phép khác như bẻ khóa, trộm mật khẩu, mật mã
của người khác để xâm nhập trái phép hoặc xâm nhập vật lý như mở khóa cửa vào
phòng, khu vực không thuộc phận sự để truy cập vào mạng máy tính, mạng viễn
thông, phương tiện điện tử.