Распространенные типы сетевых атак сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Распространенные типы сетевых атак

Распространенные типы сетевых атак:

Подслушивание

В тот момент, когда злоумышленник подслушивает ваше сообщение, оно упоминается как сниффинг или слежка. Способность подслушивающего устройства контролировать систему является большей частью самой большой проблемой безопасности, которую руководители видят на предприятии. Без существенных преимуществ шифрования, которые зависят от криптографии, ваша информация может просматриваться другими пользователями при ее перемещении по системе.

Модификация данных

Злоумышленник может изменить информацию в пакете без ведома отправителя или получателя. Независимо от того, требуется ли вам конфиденциальность для всех сообщений, вы не хотите, чтобы какие-либо ваши сообщения были изменены во время путешествий. Например, если вы торгуете ордерами на покупку, вам не нужно корректировать данные о вещах, суммах или расходах.

Подмена идентификатора (Подмена IP-адреса)

Получив доступ к системе с существенным IP-адресом, злоумышленник может изменить, перенаправить или удалить вашу информацию. Злоумышленник также может направлять различные виды атак, как описано в следующих разделах.

Атаки на основе пароля

Когда злоумышленник находит действительную учетную запись пользователя, злоумышленник имеет те же права, что и реальный пользователь. Поэтому, если у пользователя есть права уровня администратора, злоумышленник также может создать учетные записи для последующего доступа в более позднее время.

После получения доступа к вашей сети с действующей учетной записью злоумышленник может выполнить любое из следующих действий:

Получите списки действительных имен пользователей и компьютеров, а также информацию о сети.

Измените конфигурации сервера и сети, включая элементы управления доступом и таблицы маршрутизации.

Измените, перенаправьте или удалите свои данные.

Атака отказа в обслуживании

После получения доступа к вашей сети злоумышленник может выполнить любое из следующих действий:

Перераспределите внимание сотрудников вашей внутренней информационной системы, чтобы они не увидели вторжение немедленно, что позволяет злоумышленнику совершать больше атак во время переадресации.

Отправка неверных данных приложениям или сетевым службам, что приводит к ненормальному завершению или поведению приложений или служб.

Заполните трафик компьютера или всей сети, пока не произойдет отключение из-за перегрузки.

Заблокируйте трафик, что приведет к потере доступа к сетевым ресурсам авторизованными пользователями.

Атака “Человек посередине”

Например, злоумышленник может перенаправить обмен данными. Когда компьютеры обмениваются данными на низких уровнях сетевого уровня, компьютеры могут не определить, с кем они обмениваются данными.

Человек на другом конце может поверить, что это вы, потому что злоумышленник может активно отвечать, пока вы продолжаете обмен и получаете больше информации. Эта атака может нанести такой же урон, что и атака прикладного уровня, описанная далее в этом разделе.

Атака по компрометации ключа

Злоумышленник использует скомпрометированный ключ для получения доступа к защищенной связи, при этом отправитель или получатель не знают об атаке с использованием скомпрометированного ключа, злоумышленник может расшифровать или изменить данные и попытаться использовать скомпрометированный ключ для вычисления дополнительных ключей , что может позволить злоумышленнику получить доступ к другим защищенным соединениям.

Атака перехватчиков

Используя сниффер, злоумышленник может выполнить любое из следующих действий:

Анализ вашей сети и получение информации, которая в конечном итоге может привести к ее сбою или повреждению.

Читайте ваши сообщения.

Атака на уровне приложений

Злоумышленник может воспользоваться этой ситуацией, получив контроль над вашим приложением, системой или сетью, и может выполнить любое из следующих действий:

Чтение, добавление, удаление или изменение ваших данных или операционной системы.

Представьте антивирусную программу, которая использует ваши компьютеры и программные приложения для копирования вирусов по всей вашей сети.

Представьте программу-сниффер для анализа вашей сети и получения информации, которая в конечном итоге может быть использована для сбоя или повреждения ваших систем и сети.

Неправильное завершение ваших приложений данных или операционных систем.

Отключите другие элементы управления безопасностью, чтобы включить будущие атаки.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.