| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Forskellen mellem passive og aktive angreb på en computer
    virksomheder og enkeltpersoner i hele verden har følt brodden af ​​cyber hackere , der angriber organisatoriske netværk med relativ ustraffet. Nogle angriber kun skamfere en hjemmeside , mens andre medfører væsentlige forlegenhed eller økonomisk tab. Mens det er næsten umuligt at stoppe nogle angreb, er det vigtigt for organisationer at genkende forskellen mellem passive angreb og aktive angreb - og de ​​overraskende risici for passive angreb . Attack Motiver

    Motivet for et angreb , afhænger af angriberen . En teenager med alt for meget tid på hænderne kan være lige spille rundt for at se, hvad han kan gøre uden at blive fanget . På den anden side kan en erfaren cyber kriminelle være på udkig efter brugerens legitimationsoplysninger eller kreditkortoplysninger , som han kan stjæle og sælge til andre for ulovlig brug . Motivet bestemmer til en vis grad af graden af ​​indflydelse på organisationen og dens omdømme.
    Passive angreb

    En passiv angreb involverer nogen lytter med på telekommunikation børser eller passivt optage computer aktivitet . Et eksempel på førstnævnte er en angriber sniffing netværkstrafik ved hjælp af en protokol analysator eller anden pakke opfange software. Angriberen finder en måde at tilslutte til netværket og begynder at opfange trafik til senere analyse . Andre angribere afhængige keyloggers , som regel som en trojansk hest i en "gratis download, " for at optage tastetryk såsom bruger-id'er og adgangskoder. Målet , uanset hvilken metode , er blot at lytte og registrere data, der passerer igennem . Den passive angreb i sig selv er ikke skadeligt , per se, men de indsamlede oplysninger under sessionen kan være yderst skadelig.

    Aktive Attack

    Aktive angreb på computere indebære at bruge oplysninger indhentet under en passiv angreb, såsom bruger -id'er og adgangskoder eller et decideret angreb med teknologiske " stumpe instrumenter. " sådanne instrumenter omfatter password crackers, denial -of- service-angreb , e-mail phishing-angreb , orme og andre malware angreb. I et aktivt angreb, er angriberen ud for at bringe en hjemmeside ned , stjæle oplysninger eller endda ødelægge computerudstyr. Som netværksadministratorer installere forsvar mod eksisterende angreb værktøjer , hackere udvikle mere avancerede værktøjer og spillet af teknologi leapfrog fortsætter.
    Forsvar

    Enhver person eller organisation med en internetforbindelse skal udsende et sæt forsvar, der indeholder en internetadresse firewall, intrusion prevention -systemer , spamfiltre og personlige firewalls i det mindste . Netværk og sikkerhed administratorer bør automatisere loganalyse at spotte angreb i gang eller tendenser, der indikerer forsøgt indtrængen. For eksempel kan en række mislykkede login-forsøg tyder på, at nogen forsøger at gætte en adgangskode og få uautoriseret adgang til netværket . Undladelse af at træffe foranstaltninger til at forhindre angreb er en opgivelse af ansvar på den del af netværket og sikkerhed administratorer . Heldigvis er de fleste mennesker i disse positioner er godt klar over de risici og har truffet solide foranstaltninger for at forhindre deres netværk og computere mod angreb .
    User Education for Business

    Mange angreb stole på en person til at gøre noget, f.eks åbne en e-mail eller klikke på et link , så en af ​​de bedste sikkerhedsforsvarsmekanismer er en sikkerhed -aware arbejdsstyrke. Virksomhederne bør træne medarbejderne, hvordan man håndterer en mistænkelig e-mail , hvordan man kan undgå mistænkelige websteder , og hvordan man kan opdage en virus eller orm angreb i gang. Teknologi er god, men en veluddannet gruppe af medarbejdere kan levere en høj grad af beskyttelse - og medarbejdere, der ikke er uddannet kan være din virksomhed ' Achilles Heel
    < br . >

    Forrige :

    næste :
      Relaterede artikler
    ·ESP protokoller 
    ·Hvordan at vide , hvis nogen er på computeren Fjernt 
    ·Sådan Slet SSL-certifikater 
    ·Overholdelse politikker og procedurer 
    ·Hvordan holder jeg IE7 fra at holde History on Search S…
    ·Må Firewalls Stop Piratkopiering 
    ·Fejlfinding en Kerberos 
    ·Liste over Spyware 
    ·Hvorfor gør folk begår Computer Crimes 
    ·Jeg kan ikke ændre min computer navn Efter optagelsen …
      Anbefalede Artikler
    ·Hvordan kan jeg se hvis naboerne bruger mit trådløse …
    ·Sådan opgraderer et telefonstik til et netværksstik 
    ·Sådan bruges ZyXEL Static Route Setting 
    ·Hvad er funktioner af en Proxy Server 
    ·Theory Of PXE 
    ·Sådan oprettes VPN-forbindelser i Windows XP 
    ·Sådan bruges Murata keramiske filtre 
    ·Hvordan at finde den SMTP Server Name i Outlook 
    ·Sådan Vis routerens indstillinger 
    ·Sådan Sænk Ping i Battlefield 2 
    Copyright © Computer Viden http://www.computerdk.com