信息安全威胁简要指南和介绍

2021年4月5日15:56:38 发表评论 763 次浏览

信息安全中, 威胁可能很多, 例如软件攻击, 知识产权盗窃, 身份盗窃, 设备或信息盗窃, 破坏和信息勒索。

威胁可以是任何利用漏洞来破坏安全性并负面更改, 擦除, 伤害目标物体的事物。

软件攻击表示受到病毒, 蠕虫, 特洛伊木马等的攻击。许多用户认为, 恶意软件, 病毒, 蠕虫, 机器人都是一样的东西。但是它们并不相同, 只是相似之处在于它们都是行为不同的恶意软件。

恶意软件是两个术语的组合-恶意和软件。因此, 恶意软件基本上是指可以是侵入性程序代码或旨在在系统上执行恶意操作的任何软件的恶意软件。恶意软件可以分为2类:

  1. 感染方法
  2. 恶意软件操作

恶意软件感染基础方法如下:

病毒–通过将它们像歌曲, 视频等挂钩到主机上的程序中, 它们具有复制自身的能力, 然后它们可以遍历Internet。 Ther Creeper Virus最早是在ARPANET上检测到的。例子包括文件病毒, 宏病毒, 引导扇区病毒, 隐形病毒等。

蠕虫–蠕虫本质上也是自我复制的, 但是它们不会将自身与主机上的程序挂钩。病毒和蠕虫之间的最大区别是蠕虫可以感知网络。如果网络可用, 它们可以轻松地从一台计算机移动到另一台计算机, 并且在目标计算机上不会造成太大危害, 例如, 它们将消耗硬盘空间, 从而降低计算机的速度。

木马–

木马的概念与病毒和蠕虫完全不同。 Trojan的名称源自希腊神话中的" Trojan Horse"(特洛伊木马)故事, 该故事解释了希腊人如何通过将士兵藏在送给特洛伊木马作为礼物的大木马中来进入坚固的特洛伊市。木马非常喜欢马, 并且盲目地信任礼物。夜幕降临时, 士兵们从内部袭击了这座城市。

他们的目的是将自己隐藏在看起来合法的软件中, 并且在执行该软件时, 他们将执行窃取信息或设计目的的其他目的。

它们通常为恶意程序或恶意用户提供后门网关, 使其在你不知情和未经许可的情况下进入你的系统并窃取你的宝贵数据。示例包括FTP木马, 代理木马, 远程访问木马等。

Bots –:可以看作是蠕虫的高级形式。它们是自动过程, 旨在通过互联网进行交互, 而无需人工干预。它们可以是好是坏。恶意僵尸程序可以感染一台主机, 并且在感染后将建立与中央服务器的连接, 该服务器将向连接到该网络(称为Botnet)的所有受感染主机提供命令。

恶意软件行动依据:

广告软件–广告软件并非完全恶意, 但确实会破坏用户的隐私。它们在计算机的桌面或单个程序内显示广告。它们附带有免费使用的软件, 因此是此类开发人员的主要收入来源。他们监视你的兴趣并显示相关的广告。攻击者可以在软件中嵌入恶意代码, 广告软件可以监视你的系统活动, 甚至可以破坏你的计算机。

间谍软件–

它是一个程序, 或者我们可以说是一种软件, 可以监视你在计算机上的活动并向感兴趣的方透露所收集的信息。间谍软件通常会被特洛伊木马, 病毒或蠕虫删除。一旦掉落, 它们会自行安装并静静地坐着以避免被发现。

间谍软件最常见的例子之一是KEYLOGGER。键盘记录器的基本工作是记录带有时间戳的用户按键。从而捕获有趣的信息, 例如用户名, 密码, 信用卡详细信息等。

勒索软件–这是一种恶意软件, 它将加密你的文件或锁定你的计算机, 从而使其无法部分或全部访问。然后将显示一个屏幕, 询问是否要赎金。

Scareware –它伪装成有助于修复系统的工具, 但是在执行该软件时, 它将感染你的系统或完全破坏它。该软件将显示一条消息, 以吓you你, 并强迫你采取某些措施, 例如向他们付费以修复你的系统。

Rootkit –旨在获得root用户访问权限, 或者可以说是用户系统中的管理特权。一旦获得了根访问权限, 开发人员就可以执行从窃取私有文件到私有数据的任何操作。

僵尸–它们的工作方式类似于间谍软件。感染机制相同, 但是它们不间谍和窃取信息, 而是等待黑客的命令。

  • 知识产权盗窃表示侵犯知识产权, 例如版权, 专利等。
  • 身份盗窃表示通过他人的登录凭据登录他人的帐户来获取他人的个人信息或访问他们喜欢访问的计算机或社交媒体帐户的重要信息。
  • 设备和信息盗窃由于设备的移动性和不断增加的信息容量, 这些天正在增加。
  • 破坏意味着破坏公司的网站以使部分客户失去信心。
  • 信息勒索表示盗窃公司的财产或信息以换取付款。例如, 勒索软件可能锁定受害者文件, 从而使他们无法访问, 从而迫使受害者进行付款。仅在付款受害者的文件被解锁后。

这些是老一辈的攻击, 这些攻击每年都在不断发展, 并且近年来一直在继续。除了这些, 还有许多其他威胁。以下是这些新一代威胁的简要说明。

安全性较弱的技术–随着技术的进步, 市场日新月异地发布了一个新产品。但是, 只有极少数几个受到完全保护并遵循信息安全原则。由于市场竞争激烈, 安全因素受到损害, 无法使设备保持最新状态。这导致设备中的数据/信息被盗

社交媒体攻击–在这种网络犯罪中, 网络犯罪分子识别并感染特定组织人员访问的大量网站, 以窃取信息。

移动恶意软件–俗话说, 当可以连接到Internet时, 将会对安全性造成威胁。手机中的游戏应用程序旨在吸引客户下载游戏, 而手机会无意间在设备中安装恶意软件或病毒, 这同样适用。

过时的安全软件–每天都会出现新的威胁, 因此, 更新安全软件是拥有完全受保护的环境的先决条件。

个人设备上的公司数据–如今, 每个组织都遵循BYOD规则。 BYOD意味着将自己的设备(如笔记本电脑, 平板电脑)带到工作场所。显然, BYOD对数据的安全性构成了严重威胁, 但是由于生产力问题, 组织争辩要采用此方法。

社会工程学–是一种操纵人的艺术, 使他们放弃他们的机密信息, 例如银行帐户详细信息, 密码等。这些犯罪分子可以诱使你提供你的私人和机密信息, 否则他们将获得你的信任, 可以访问你的计算机, 安装恶意软件-将使他们能够控制你的计算机。例如, 你朋友发送的电子邮件或消息, 可能不是你朋友发送的。犯罪分子可以访问你的朋友设备, 然后通过访问联系人列表, 他可以向所有联系人发送受感染的电子邮件和消息。由于消息/电子邮件来自某个已知的人, 因此收件人肯定会检查消息中的链接或附件, 从而无意中感染了计算机。


木子山

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: