1. kamerák
  2. Car Audio & Electronics
  3. Home Audio
  4. Personal Audio
  5. TV-k
  6. Okos otthon
  >> Elektronikai Technológia Online >  >> Okos otthon >> Okos élet

A különbség a passzív és az aktív számítógépes támadások között

Vállalkozások és magánszemélyek szerte a világon érezték a kiberbehatolók csípését, akik viszonylagos büntetlenül támadják meg a szervezeti hálózatokat. Egyes támadások csak megrontják a webhelyet, míg mások jelentős zavart vagy anyagi veszteséget okoznak. Míg egyes támadásokat szinte lehetetlen megállítani, fontos, hogy a szervezetek felismerjék a különbséget a passzív és az aktív támadások között – és a passzív támadások meglepő kockázatait.

Támadási motívumok

A támadás indítéka a támadótól függ. Lehet, hogy egy tinédzser, akinek túl sok ideje van a kezében, csak játszik, hogy megnézze, mit tehet anélkül, hogy elkapják. Másrészt előfordulhat, hogy egy tapasztalt kiberbűnöző felhasználói hitelesítő adatokat vagy hitelkártyaadatokat keres, amelyeket ellophat és eladhat másoknak illegális felhasználás céljából. Az indíték bizonyos fokig meghatározza a szervezetre és annak hírnevére gyakorolt ​​hatás mértékét.

Passzív támadások

A passzív támadás azt jelenti, hogy valaki hallgatja a távközlési cseréket, vagy passzívan rögzíti a számítógépes tevékenységet. Az előbbire példa egy támadó, aki protokollelemzővel vagy más csomagrögzítő szoftverrel szippantja be a hálózati forgalmat. A támadó megtalálja a módját, hogy csatlakozzon a hálózathoz, és megkezdi a forgalom rögzítését későbbi elemzés céljából. Más támadók a billentyűleütéseket, például a felhasználói azonosítókat és jelszavakat rögzítik, általában trójai falóként, „ingyenes letöltésként”. A cél módszertől függetlenül csak az áthaladó adatok meghallgatása és rögzítése. A passzív támadás önmagában nem káros, de a munkamenet során gyűjtött információk rendkívül károsak lehetnek.

Aktív támadás

A számítógépek elleni aktív támadások magukban foglalják a passzív támadás során gyűjtött információk, például felhasználói azonosítók és jelszavak felhasználását, vagy a technológiai "tompa eszközökkel" történő közvetlen támadást. Ilyen eszközök közé tartoznak a jelszófeltörők, a szolgáltatásmegtagadási támadások, az e-mailes adathalász támadások, a férgek és más rosszindulatú támadások. Aktív támadás esetén a támadó arra törekszik, hogy leromboljon egy webhelyet, információkat lopjon el vagy akár számítástechnikai berendezéseket semmisítsen meg. Ahogy a hálózati rendszergazdák védelmet telepítenek a meglévő támadási eszközök ellen, a hackerek kifinomultabb eszközöket fejlesztenek ki, és a technológiai ugrás játéka folytatódik.

Védelmek

Minden internetkapcsolattal rendelkező magánszemélynek vagy szervezetnek olyan védelmi rendszert kell bevetnie, amely legalább internetes tűzfalat, behatolásgátló rendszereket, spamszűrőket és személyes tűzfalakat tartalmaz. A hálózati és biztonsági rendszergazdáknak automatizálniuk kell a naplóelemzést, hogy észleljék a folyamatban lévő támadásokat vagy a behatolási kísérletet jelző trendeket. Például számos sikertelen bejelentkezési kísérlet jelezheti, hogy valaki jelszót próbál kitalálni, és jogosulatlan hálózati hozzáférést akar elérni. A támadások megelőzése érdekében tett intézkedések elmulasztása a hálózati és biztonsági rendszergazdák felelősségének elengedését jelenti. Szerencsére a legtöbb ilyen pozícióban lévő ember tisztában van a kockázatokkal, és határozott intézkedéseket tettek hálózataik és számítógépeik támadásainak megakadályozására.

Felhasználói oktatás cégeknek

Sok támadás arra támaszkodik, hogy valaki megtesz valamit, például megnyit egy e-mailt vagy kattint egy hivatkozásra, ezért az egyik legjobb biztonsági védelem a biztonságtudatos munkaerő. A vállalatoknak meg kell tanítaniuk alkalmazottaikat, hogyan kezeljék a gyanús e-maileket, hogyan kerüljék el a gyanús webhelyeket, és hogyan észleljék a folyamatban lévő vírus- vagy féregtámadást. A technológia jó, de az alkalmazottak jól képzett csoportja magas szintű védelmet tud nyújtani – a képzetlen alkalmazottak pedig az Ön vállalkozását jelenthetik” Achilles-sarka.


  1. A különbség DV és DVCAM
  2. A különbség az iPhone 1G - 3G
  3. A különbség a mobil telefon és a viselhető számítógép
  4. A különbség a Zoom H2 és a zoom H4
  5. A különbség az aktív zajcsökkentés és lemondása Fejhallgató