1. камеры
  2. Аудио & Электроника автомобиля
  3. Главная Аудио
  4. Личная Аудио
  5. телевизоры
  6. Умный дом
  >> Россия Электронный Технологии >  >> Умный дом >> Умная жизнь

Разница между пассивными и активными атаками на компьютер

Компании и частные лица по всему миру почувствовали на себе жало кибер-злоумышленников, которые относительно безнаказанно атакуют корпоративные сети. Некоторые атаки только портят веб-сайт, в то время как другие приводят к значительным затруднениям или финансовым потерям. Хотя остановить некоторые атаки практически невозможно, организациям важно понимать разницу между пассивными и активными атаками, а также неожиданные риски пассивных атак.

Мотивы нападения

Мотив нападения зависит от нападающего. Подросток, у которого слишком много свободного времени, может просто играть, чтобы посмотреть, что он может сделать, чтобы его не поймали. С другой стороны, опытный киберпреступник может искать учетные данные пользователя или данные кредитной карты, которые он может украсть и продать другим лицам для незаконного использования. Мотив в какой-то степени определяет степень воздействия на организацию и ее репутацию.

Пассивные атаки

Пассивная атака предполагает, что кто-то прослушивает телекоммуникационные обмены или пассивно записывает действия компьютера. Примером первого является перехват сетевого трафика злоумышленником с помощью анализатора протоколов или какого-либо другого программного обеспечения для захвата пакетов. Злоумышленник находит способ подключиться к сети и начинает захват трафика для последующего анализа. Другие злоумышленники полагаются на кейлоггеры, обычно в качестве троянского коня в «бесплатной загрузке», для записи нажатий клавиш, таких как идентификаторы пользователей и пароли. Цель, независимо от метода, состоит в том, чтобы просто слушать и записывать проходящие данные. Сама по себе пассивная атака не наносит вреда, но информация, собранная во время сеанса, может нанести серьезный ущерб.

Активная атака

Активные атаки на компьютеры включают использование информации, собранной во время пассивной атаки, такой как идентификаторы пользователей и пароли, или прямую атаку с использованием технологических «тупых инструментов». К таким инструментам относятся взломщики паролей, атаки типа «отказ в обслуживании», фишинговые атаки по электронной почте, черви и другие атаки вредоносных программ. При активной атаке злоумышленник пытается вывести из строя веб-сайт, украсть информацию или даже уничтожить вычислительное оборудование. По мере того как сетевые администраторы устанавливают средства защиты от существующих инструментов атаки, хакеры разрабатывают более сложные инструменты, и игра в технологическую чехарду продолжается.

Средства защиты

Любой человек или организация, имеющие подключение к Интернету, должны развернуть набор средств защиты, который включает, по крайней мере, интернет-брандмауэр, системы предотвращения вторжений, спам-фильтры и персональные брандмауэры. Сетевые администраторы и администраторы безопасности должны автоматизировать анализ журналов, чтобы обнаруживать текущие атаки или тенденции, указывающие на попытки вторжений. Например, несколько неудачных попыток входа в систему могут указывать на то, что кто-то пытается угадать пароль и получить несанкционированный доступ к сети. Непринятие мер по предотвращению атак является отказом от ответственности со стороны сетевых администраторов и администраторов безопасности. К счастью, большинство людей на этих должностях хорошо осведомлены о рисках и предприняли решительные меры для предотвращения атак на свои сети и компьютеры.

Обучение пользователей для бизнеса

Многие атаки основаны на том, что человек должен что-то сделать, например открыть электронное письмо или щелкнуть ссылку, поэтому одним из лучших средств защиты является персонал, осведомленный о безопасности. Компании должны обучать сотрудников тому, как обращаться с подозрительной электронной почтой, как избегать подозрительных веб-сайтов и как обнаруживать атаку вируса или червя в процессе. Технологии хороши, но хорошо обученная группа сотрудников может обеспечить высокий уровень защиты, а необученные сотрудники могут стать ахиллесовой пятой вашего бизнеса.


  1. Разница между DV и усилителя; DVCAM
  2. Разница между iPhone 1G &Amp; 3G
  3. Разница между усилителем мобильного телефона &; носимый компьютер
  4. Разница между зумом H2 &Amp; Увеличить H4
  5. Разница между активным шумоподавления и усилителя; Отмена Наушники