Сочинение на тему Классы атаки в общении
- Опубликовано: 05.09.2020
- Предмет: война, социология
- Темы: Атака, связь
Типы атак:
Классы атак могут включать пассивный мониторинг коммуникаций, активные сетевые атаки, атаки ближнего радиуса, использование инсайдерами и атаки через поставщика услуг. Информационные системы и сети предлагают привлекательные цели и должны быть устойчивы к атакам со стороны всего спектра агентов угроз, от хакеров до национальных государств. Система должна быть способна ограничивать урон и быстро восстанавливаться при возникновении атак.
Существует пять типов атак:
Пассивная атака
Пассивная атака отслеживает незашифрованный трафик и ищет незашифрованные пароли и конфиденциальную информацию, которые можно использовать при других типах атак. Пассивные атаки включают анализ трафика, мониторинг незащищенных соединений, дешифрование слабо зашифрованного трафика и сбор информации об аутентификации, такой как пароли. Пассивный перехват сетевых операций позволяет противникам видеть предстоящие действия. Пассивные атаки приводят к раскрытию информации или файлов данных злоумышленнику без согласия или ведома пользователя.
Активная атака
При активной атаке злоумышленник пытается обойти или проникнуть в защищенные системы. Это можно сделать с помощью стелса, вирусов, червей или троянских коней. Активные атаки включают попытки обойти или взломать функции защиты, ввести вредоносный код, а также украсть или изменить информацию. Эти атаки устанавливаются на магистральную сеть, используют информацию при передаче, проникают электронным путем в анклав или атакуют авторизованного удаленного пользователя во время попытки подключения к анклаву. Активные атаки приводят к раскрытию или распространению файлов данных, DoS или модификации данных.
Распределенная атака
Распределенная атака требует, чтобы злоумышленник ввел код, такой как «троянский конь» или секретная программа, в «доверенный» компонент или программное обеспечение, которое впоследствии будет распространено среди многих других компаний и пользователей. Атаки распространения распространяются на вредоносную модификацию. аппаратного или программного обеспечения на заводе или во время распространения. Эти атаки вводят вредоносный код, такой как «задняя дверь» к продукту, чтобы получить несанкционированный доступ к информации или к системным функциям на более позднем этапе.
Инсайдерская атака
Инсайдерская атака включает в себя кого-то изнутри, например, недовольного сотрудника, атакуя сеть. Атаки со стороны инсайдеров могут быть злонамеренными или не содержать злоумышленников. Злонамеренные инсайдеры намеренно подслушивают, крадут или портят информацию; использовать информацию обманным путем; или запретить доступ другим авторизованным пользователям. Никакие злонамеренные атаки обычно не являются результатом небрежности, отсутствия знаний или преднамеренного обхода безопасности по таким причинам, как выполнение задачи
ближняя атака
Атака с близкого расстояния включает кого-то, пытающегося физически приблизиться к сетевым компонентам, данным и системам, чтобы узнать больше о сети. Атаки с близкого расстояния состоят из обычных людей, которые достигают непосредственной физической близости к сетям, системам или средствам. с целью изменения, сбора или отказа в доступе к информации. Тесная физическая близость достигается за счет тайного входа в сеть, открытого доступа или обоих.
Одной из популярных форм атак с близкого расстояния является социальная инженерия в атаке социальной инженерии. Злоумышленник подвергает риску сеть или систему посредством социального взаимодействия с человеком, посредством сообщения электронной почты или телефона. Человек может использовать различные приемы для раскрытия информации о безопасности компании. Информация, которую жертва сообщает хакеру, скорее всего, будет использована в последующей атаке для получения несанкционированного доступа к системе или сети.
Фишинговая атака
При фишинг-атаке хакер создает поддельный веб-сайт, который выглядит точно так же, как популярный сайт, такой как банк SBI или PayPal. Фишинговая часть атаки заключается в том, что хакер отправляет сообщение электронной почты, пытаясь обманом заставить пользователя щелкнуть ссылку, ведущую на фальшивый сайт. Когда пользователь пытается войти в систему со своей учетной записью, хакер записывает имя пользователя и пароль, а затем пробует эту информацию на реальном сайте.
Атака с помощью угона
Атака с помощью угона: при атаке с помощью угона хакер берет сеанс между вами и другим человеком и отключает другого человека от общения. Вы по-прежнему считаете, что разговариваете с исходной стороной и можете случайно отправить личную информацию хакеру.
Ложная атака
Ложная атака. В случае ложной атаки хакер изменяет исходный адрес пакетов, которые он или она отправляет, так, чтобы они казались полученными от кого-то другого. Это может быть попыткой обойти правила брандмауэра.
Переполнение буфера
Переполнение буфера. Атака переполнения буфера – это когда злоумышленник отправляет приложению больше данных, чем ожидается. Атака переполнения буфера обычно приводит к тому, что злоумышленник получает административный доступ к системе в командной строке или оболочке ommand.
Эксплойтная атака
Атака с использованием эксплойта. При атаке такого типа злоумышленник узнает о проблеме безопасности в операционной системе или программном обеспечении и использует эти знания, используя уязвимость.
Атака паролем
Атака паролем. Злоумышленник пытается взломать пароли, хранящиеся в базе данных сетевых учетных записей или в файле, защищенном паролем. Существует три основных типа парольных атак: атака по словарю, атака методом перебора и гибридная атака. При атаке по словарю используется файл списка слов, представляющий собой список потенциальных паролей. Атака грубой силой – это когда атакующий пробует все возможные комбинации символов.
Из всех методов ведения журнала журнал пули является самым простым, но с наибольшей путаницей. Возможно, вы видели журнал пули раньше и думали, что вы можете
На прошлой неделе я наблюдал двух клиентов, которые страдали от общих психических расстройств, хотя развитие состояния было очень различным, особенно из-за существующих различий в социальной
Основная цель данного исследования состояла в том, чтобы создать многомерную меру религиозности, используя общественность в качестве образца. В этом исследовании под религиозностью подразумеваются убеждения и