Сочинение на тему Типы атаки
- Опубликовано: 16.08.2020
- Предмет: война, Информационная наука
- Темы: Атака, Сетевая безопасность
Без установленных мер безопасности и протоколов определенные данные могут подвергаться атаке. Определенные атаки являются «пассивными», что приводит к наблюдаемым данным; другие атаки могут быть активными, подразумевая, что данные изменяются с намерением повредить или уничтожить информацию или саму сеть.
Каждая сеть уязвима для любой из перечисленных форм атак, если не были введены правильные процедуры безопасности и защиты. Подслушивание Как правило, почти все сетевые коммуникации происходят в незащищенной или «незашифрованной» конфигурации, это означает, что это возможно для злоумышленника, который прошел через определенные защитные меры и имеет доступ к сети к «путям передачи данных» в сети, чтобы « прослушать »или расшифровать (или, другими словами,« прочитать ») информацию / трафик. Когда это происходит, и злоумышленник шпионит / прослушивает определенные сообщения, это часто называется отслеживанием / прослушиванием. Угроза того, что злоумышленник подслушивает наблюдение за сетью, рассматривается как одна из основных проблем безопасности, с которой сталкиваются администраторы в компании / бизнесе. Без надежных служб шифрования, в основном основанных на криптографии, информация о компании / бизнесе может быть перехвачена и интерпретирована другими пользователями, такими как злоумышленники, пока она распространяется по сети.
Модификация данных
После того, как злоумышленник интерпретирует и перехватывает любую информацию, следующим этапом будет ее изменение. Злоумышленник может изменить перехваченную информацию в пакете данных без уведомления отправителя или получателя. Даже если конфиденциальность не требуется для всей коммуникации между пользователями, любое предприятие не хотело бы, чтобы какая-либо коммуникация их сотрудника была изменена при передаче. Например, если компания переключает запросы на покупку, ни одна из компаний не хотела бы, чтобы злоумышленник изменил какие-либо данные, которые могли бы включать в себя количество товаров, платежную информацию, суммы или другие данные.
Подмена идентификатора (Подмена IP-адреса)
Большинство сетей и ОС используют IP-адрес устройства для идентификации действительного объекта. В некоторых сценариях возможно ошибочно предположить, что IP-адрес – это то, что известно как «подмена идентификатора». Злоумышленник также может использовать эксклюзивные программы / приложения, единственной целью которых является создание IP-пакетов, которые, по-видимому, получены из действительных адресов внутри корпоративной / бизнес-интрасети.
Когда злоумышленник получает доступ к сети с законным IP-адресом (созданным из специального программного обеспечения / приложений), он может изменять, удалять или перенаправлять информацию. Злоумышленник может также направить другие виды атак из этого списка наряду со спуфингом.
Атаки на основе пароля
В большинстве планов обеспечения безопасности ОС и сетей очень распространена функция контроля доступа на основе паролей. Это означает, что права доступа пользователя к устройству и ресурсам в сети ограничены для каждого пользователя, то есть имя пользователя и пароль, используемые для входа в систему.
Старые приложения не всегда защищают идентификационные данные, так как они передаются по сети для аутентификации. Это может позволить злоумышленнику / перехватчику получить незаконный доступ к сети, выдав себя за действующего пользователя.
Когда злоумышленник получает действительную учетную запись, он получает те же привилегии, что и пользователь, который имитирует себя. Следовательно, если учетная запись пользователя, к которому у них есть доступ, может быть администратором с правами администратора, злоумышленник также может создавать учетные записи, которые он / она может использовать в другое время.
Если злоумышленник может получить доступ к сети даже через обычную учетную запись пользователя без прав администратора, он может выполнить следующее:
- Получите списки авторизованных пользователей и имена устройств вместе с информацией о сети.
- Изменить, перенаправить или удалить данные пользователя.
- Может изменять настройки сервера и сети, такие как управление доступом и таблицы маршрутизации.
Атака отказа в обслуживании
Атака «отказ в обслуживании» не позволяет действительным пользователям использовать любое устройство или сеть, к которым пользователи обычно имеют доступ.
Если злоумышленник может получить доступ к сети, он может выполнить любое из следующих действий;
- Способен распределять внимание сотрудников внутренних информационных систем таким образом, чтобы сотрудники не знали о вторжении мгновенно, что дополнительно позволяет проводить больше атак во время этой неразберихи, что может привести к внутреннему хаосу для целевой компании. < / li>
- Пересылать недействительную информацию сетевым службам или приложениям, что, в свою очередь, вызывает нерегулярное завершение работы или работу целевых служб или приложений.
- Бомбардируйте всю сеть или устройство с трафиком до тех пор, пока целевое устройство или сеть не вызовет отключение из-за избытка трафика.
- Препятствует потоку трафика, что, в свою очередь, приводит к полной блокировке доступа к сетевым ресурсам даже авторизованным пользователям.
Атака “Человек посередине”
Атака «человек посередине» происходит, когда человек между двумя пользователями, которые общаются, энергично отслеживает, захватывает и управляет связью, при этом ни один из двух людей не связывается, зная, что их информация перехватывается. Когда компьютеры обмениваются информацией на нижних уровнях сетевого уровня, может быть трудно определить, с кем они на самом деле обмениваются данными.
Атаки «человек посередине» можно представить как кого-то, подражающего вам и вашей личности, чтобы они могли прочитать ваше сообщение. Человек, с которым злоумышленник общается, в то время как выдает себя за другого пользователя, может полагать, что злоумышленник – это действительно кто-то другой, поскольку злоумышленник может активно отвечать, в то время как он выдает себя за другого, чтобы гарантировать, что обмен продолжается, чтобы они могли установить больше информации.
Атака по компрометации ключа
Ключ – это секретный номер или код, необходимый для декодирования защищенных / зашифрованных данных. Хотя получение ключа является сложной задачей и использует много ресурсов с точки зрения злоумышленника, оно все же достижимо. После того, как злоумышленник получил ключ, его называют «скомпрометированным ключом».
Затем злоумышленник может использовать скомпрометированный ключ для незаконного получения доступа к защищенной связи, при этом отправитель или получатель не будут знать, что их связь подвергается атаке. Скомпрометированный ключ также позволяет злоумышленнику расшифровать или изменить данные и попытаться использовать ключ для вычисления большего количества ключей, что потенциально позволяет злоумышленнику получить доступ к другим защищенным соединениям.
Атака перехватчиков
«Анализатор» – это устройство или приложение, которое может интерпретировать, отслеживать и воспринимать обмен сетевой информацией и считывать сетевые пакеты. Если сетевые пакеты не зашифрованы, приложение / устройство анализатора предлагает полный просмотр информации внутри пакета данных. Инкапсулированные пакеты не защищены от атак такого типа и могут быть взломаны и прочитаны, если они не зашифрованы и у злоумышленника нет доступа к ключу.
Если злоумышленник использует сниффер, он может выполнить любое из следующих действий:
- Изучите сеть и получите данные, которые в конечном итоге приведут к ее сбою или повреждению.
- Если злоумышленник использует сниффер, он также может читать сообщения пользователя.
Атака на уровне приложений
Эта форма атаки нацелена на серверы приложений, умышленно провоцируя ошибку в ОС или приложениях сервера. Следовательно, это дает злоумышленнику возможность обойти обычные средства контроля доступа. Таким образом, это означает, что злоумышленник использует ситуацию, получая контроль над системой, приложением или сетью, и способен выполнять любое из следующих действий: изменять, добавлять, считывать или удалять данные компании / предприятия или операционную систему. Внедрить вирусную программу, которая использует устройства компании и программные приложения для дублирования вирусов по всей сети. Внедрить программу анализатора для анализа сети и сбора ценных данных, которые в конечном итоге могут быть использованы для повреждения или сбоя любых систем и всей сети. Нерегулярно закрывать операционные системы или приложения данных. Отключите дополнительные протоколы безопасности, чтобы разрешить атаки в будущем.
Безопасность конечных точек – это процесс защиты различных конечных точек в сети, часто определяемых как устройства конечного пользователя, такие как мобильные устройства, ноутбуки и настольные
Триада CIA – это самая популярная эталонная модель информационной безопасности и информационной безопасности, которая означает конфиденциальность, целостность и доступность. Иногда триаду ЦРУ, которую ласково называют
Сегодня организации сталкиваются с проблемой защиты данных в других местах, включая облачные, мобильные, новые платформы и устаревшие приложения. И объем и скорость тоже увеличивается. Плохая