Типы атаки сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Типы атаки

Без установленных мер безопасности и протоколов определенные данные могут подвергаться атаке. Определенные атаки являются «пассивными», что приводит к наблюдаемым данным; другие атаки могут быть активными, подразумевая, что данные изменяются с намерением повредить или уничтожить информацию или саму сеть.

Каждая сеть уязвима для любой из перечисленных форм атак, если не были введены правильные процедуры безопасности и защиты. Подслушивание Как правило, почти все сетевые коммуникации происходят в незащищенной или «незашифрованной» конфигурации, это означает, что это возможно для злоумышленника, который прошел через определенные защитные меры и имеет доступ к сети к «путям передачи данных» в сети, чтобы « прослушать »или расшифровать (или, другими словами,« прочитать ») информацию / трафик. Когда это происходит, и злоумышленник шпионит / прослушивает определенные сообщения, это часто называется отслеживанием / прослушиванием. Угроза того, что злоумышленник подслушивает наблюдение за сетью, рассматривается как одна из основных проблем безопасности, с которой сталкиваются администраторы в компании / бизнесе. Без надежных служб шифрования, в основном основанных на криптографии, информация о компании / бизнесе может быть перехвачена и интерпретирована другими пользователями, такими как злоумышленники, пока она распространяется по сети.

Модификация данных

После того, как злоумышленник интерпретирует и перехватывает любую информацию, следующим этапом будет ее изменение. Злоумышленник может изменить перехваченную информацию в пакете данных без уведомления отправителя или получателя. Даже если конфиденциальность не требуется для всей коммуникации между пользователями, любое предприятие не хотело бы, чтобы какая-либо коммуникация их сотрудника была изменена при передаче. Например, если компания переключает запросы на покупку, ни одна из компаний не хотела бы, чтобы злоумышленник изменил какие-либо данные, которые могли бы включать в себя количество товаров, платежную информацию, суммы или другие данные.

Подмена идентификатора (Подмена IP-адреса)

Большинство сетей и ОС используют IP-адрес устройства для идентификации действительного объекта. В некоторых сценариях возможно ошибочно предположить, что IP-адрес – это то, что известно как «подмена идентификатора». Злоумышленник также может использовать эксклюзивные программы / приложения, единственной целью которых является создание IP-пакетов, которые, по-видимому, получены из действительных адресов внутри корпоративной / бизнес-интрасети.

Когда злоумышленник получает доступ к сети с законным IP-адресом (созданным из специального программного обеспечения / приложений), он может изменять, удалять или перенаправлять информацию. Злоумышленник может также направить другие виды атак из этого списка наряду со спуфингом.

Атаки на основе пароля

В большинстве планов обеспечения безопасности ОС и сетей очень распространена функция контроля доступа на основе паролей. Это означает, что права доступа пользователя к устройству и ресурсам в сети ограничены для каждого пользователя, то есть имя пользователя и пароль, используемые для входа в систему.

Старые приложения не всегда защищают идентификационные данные, так как они передаются по сети для аутентификации. Это может позволить злоумышленнику / перехватчику получить незаконный доступ к сети, выдав себя за действующего пользователя.

Когда злоумышленник получает действительную учетную запись, он получает те же привилегии, что и пользователь, который имитирует себя. Следовательно, если учетная запись пользователя, к которому у них есть доступ, может быть администратором с правами администратора, злоумышленник также может создавать учетные записи, которые он / она может использовать в другое время.

Если злоумышленник может получить доступ к сети даже через обычную учетную запись пользователя без прав администратора, он может выполнить следующее:

     

  1. Получите списки авторизованных пользователей и имена устройств вместе с информацией о сети.
  2.  

  3. Изменить, перенаправить или удалить данные пользователя.
  4.  

  5. Может изменять настройки сервера и сети, такие как управление доступом и таблицы маршрутизации.

Атака отказа в обслуживании

Атака «отказ в обслуживании» не позволяет действительным пользователям использовать любое устройство или сеть, к которым пользователи обычно имеют доступ.

Если злоумышленник может получить доступ к сети, он может выполнить любое из следующих действий;

     

  1. Способен распределять внимание сотрудников внутренних информационных систем таким образом, чтобы сотрудники не знали о вторжении мгновенно, что дополнительно позволяет проводить больше атак во время этой неразберихи, что может привести к внутреннему хаосу для целевой компании. < / li>
     

  2. Пересылать недействительную информацию сетевым службам или приложениям, что, в свою очередь, вызывает нерегулярное завершение работы или работу целевых служб или приложений.
  3.  

  4. Бомбардируйте всю сеть или устройство с трафиком до тех пор, пока целевое устройство или сеть не вызовет отключение из-за избытка трафика.
  5.  

  6. Препятствует потоку трафика, что, в свою очередь, приводит к полной блокировке доступа к сетевым ресурсам даже авторизованным пользователям.

Атака “Человек посередине”

Атака «человек посередине» происходит, когда человек между двумя пользователями, которые общаются, энергично отслеживает, захватывает и управляет связью, при этом ни один из двух людей не связывается, зная, что их информация перехватывается. Когда компьютеры обмениваются информацией на нижних уровнях сетевого уровня, может быть трудно определить, с кем они на самом деле обмениваются данными.

Атаки «человек посередине» можно представить как кого-то, подражающего вам и вашей личности, чтобы они могли прочитать ваше сообщение. Человек, с которым злоумышленник общается, в то время как выдает себя за другого пользователя, может полагать, что злоумышленник – это действительно кто-то другой, поскольку злоумышленник может активно отвечать, в то время как он выдает себя за другого, чтобы гарантировать, что обмен продолжается, чтобы они могли установить больше информации.

Атака по компрометации ключа

Ключ – это секретный номер или код, необходимый для декодирования защищенных / зашифрованных данных. Хотя получение ключа является сложной задачей и использует много ресурсов с точки зрения злоумышленника, оно все же достижимо. После того, как злоумышленник получил ключ, его называют «скомпрометированным ключом».

Затем злоумышленник может использовать скомпрометированный ключ для незаконного получения доступа к защищенной связи, при этом отправитель или получатель не будут знать, что их связь подвергается атаке. Скомпрометированный ключ также позволяет злоумышленнику расшифровать или изменить данные и попытаться использовать ключ для вычисления большего количества ключей, что потенциально позволяет злоумышленнику получить доступ к другим защищенным соединениям.

Атака перехватчиков

«Анализатор» – это устройство или приложение, которое может интерпретировать, отслеживать и воспринимать обмен сетевой информацией и считывать сетевые пакеты. Если сетевые пакеты не зашифрованы, приложение / устройство анализатора предлагает полный просмотр информации внутри пакета данных. Инкапсулированные пакеты не защищены от атак такого типа и могут быть взломаны и прочитаны, если они не зашифрованы и у злоумышленника нет доступа к ключу.

Если злоумышленник использует сниффер, он может выполнить любое из следующих действий:

     

  1. Изучите сеть и получите данные, которые в конечном итоге приведут к ее сбою или повреждению.
  2.  

  3. Если злоумышленник использует сниффер, он также может читать сообщения пользователя.

Атака на уровне приложений

Эта форма атаки нацелена на серверы приложений, умышленно провоцируя ошибку в ОС или приложениях сервера. Следовательно, это дает злоумышленнику возможность обойти обычные средства контроля доступа. Таким образом, это означает, что злоумышленник использует ситуацию, получая контроль над системой, приложением или сетью, и способен выполнять любое из следующих действий: изменять, добавлять, считывать или удалять данные компании / предприятия или операционную систему. Внедрить вирусную программу, которая использует устройства компании и программные приложения для дублирования вирусов по всей сети. Внедрить программу анализатора для анализа сети и сбора ценных данных, которые в конечном итоге могут быть использованы для повреждения или сбоя любых систем и всей сети. Нерегулярно закрывать операционные системы или приложения данных. Отключите дополнительные протоколы безопасности, чтобы разрешить атаки в будущем.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.