Nwlapcug.com


La differenza tra passivo & attivo attacca su un Computer



Imprese e individui in tutto il mondo hanno sentito la puntura di cyber intrusi che attaccare reti organizzative con relativa impunità. Alcuni attacchi deturpano solo un sito Web, mentre altri provocare imbarazzo significativa o perdita finanziaria. Mentre è quasi impossibile fermare alcuni attacchi, è importante per le organizzazioni di riconoscere la differenza tra gli attacchi passivi e attacchi attivi..--e i sorprendenti rischi di attacchi passivi.

Motivi di attacco

Il motivo per un attacco dipende l'attaccante. Un adolescente con troppo tempo sulle sue mani può essere solo giocando per vedere cosa puo ' fare senza essere scoperti. D'altra parte, un criminale informatico con esperienza potrebbe essere cercando di credenziali utente o informazioni di carta di credito che egli può rubare e vendere ad altri per uso illegale. Il motivo si determina in una certa misura il grado di impatto sull'organizzazione e la sua reputazione.

Attacchi passivi

Un attacco passivo comporta qualcuno in ascolto scambi di telecomunicazioni o passivamente registrazione attività del computer. Un esempio del primo è un malintenzionato sniffing del traffico di rete utilizzando un analizzatore di protocollo o alcuni gli altri pacchetti software di acquisizione. L'attaccante trova un modo per collegare alla rete e inizia l'acquisizione del traffico per un'analisi successiva. Altri attaccanti si basano solitamente su keylogger, come un cavallo di Troia in un "free download", per registrare sequenze di tasti quali ID utente e password. L'obiettivo, indipendentemente dal metodo, è solo per ascoltare e registrare i dati che passano attraverso. Lo stesso attacco passivo non è nocivo, per sé, ma le informazioni raccolte durante la sessione potrebbero essere estremamente dannoso.

Attacco attivo

Gli attacchi attivi sul computer comportano utilizzando informazioni raccolte durante un attacco passivo, quali ID utente e password o un attacco titolo definitivo utilizzando tecnologici "contundenti." Tali strumenti includono password cracker, attacchi denial-of-service, attacchi di phishing e-mail, worm e altri malware attacchi. In un attacco attivo, l'utente malintenzionato è fuori per abbattere un sito Web, rubare informazioni o anche distruggere le apparecchiature informatiche. Come gli amministratori di rete installano difese contro esistenti strumenti di attacco, gli hacker sviluppano strumenti più sofisticati e il gioco di leapfrog tecnologia continua.

Difese

Qualsiasi individuo o organizzazione con una connessione a Internet dovrebbe distribuire un insieme di difese che include un firewall Internet, sistemi di prevenzione delle intrusioni, filtri anti-spam e firewall personali, quantomeno. Gli amministratori di rete e sicurezza devono automatizzare analisi dei log per individuare attacchi in corso o tendenze che indicano tentativi di intrusione. Per esempio, un numero di tentativi di login potrebbe indicare che qualcuno sta tentando di indovinare una password e di ottenere accesso non autorizzato alla rete. Fallimento di prendere misure per prevenire gli attacchi è un'abdicazione di responsabilità da parte di amministratori di rete e sicurezza. Fortunatamente, la maggior parte delle persone in queste posizioni sono ben consapevoli dei rischi e hanno adottato misure solide per evitare loro reti e computer dagli attacchi.

Formazione degli utenti per il Business

Molti attacchi si basano su una persona di fare qualcosa, come aprire un'e-mail o cliccare su un link, quindi una delle migliori difese di sicurezza è una forza lavoro sicurezza-aware. Le aziende dovrebbero formare i dipendenti come gestire un'email sospetta, come evitare siti Web sospetti e come rilevare un virus o attacco a vite senza fine in corso. La tecnologia è buona, ma un gruppo ben addestrato di dipendenti in grado di fornire un elevato livello di protezione..--e i dipendenti che non sono addestrati possono essere tallone vostro business' d'Achille.