Типы атак безопасности | Активные и пассивные атаки

Активные атаки: Активная атака пытается изменить системные ресурсы или повлиять на их работу. Активная атака подразумевает некоторую модификацию потока данных или создание ложного утверждения. Типы активных атак следующие:

  1. Маскарад —
    Маскарадная атака происходит, когда одна сущность притворяется другой сущностью. Маскарадная атака включает в себя одну из других активных атак.
  2. Модификация сообщений —
    это означает, что некоторая часть сообщения изменена или что сообщение задерживается или переупорядочивается для создания несанкционированного эффекта. Например, сообщение, означающее «Разрешить JOHN читать конфиденциальный файл X», изменяется на «Разрешить Смиту читать конфиденциальный файл X».
     
  3. Отказ —
    эта атака выполняется отправителем или получателем. Отправитель или получатель могут позже отрицать, что он / она отправил или получил сообщение. Например, клиент просит свой банк «Перевести кому-либо сумму», а затем отправитель (клиент) отрицает, что он сделал такой запрос. Это отказ
  4. Воспроизведение —
    включает пассивный захват сообщения и его последующую передачу для получения разрешенного эффекта.
  5. Отказ в обслуживании —
    предотвращает нормальное использование средств связи. Эта атака может иметь конкретную цель. Например, объект может подавлять все сообщения, направленные на конкретный пункт назначения. Другой формой отказа в обслуживании является нарушение работы всей сети в результате ее отключения или перегрузки сообщениями, что приводит к снижению производительности.

Пассивные атаки: Пассивная атака пытается узнать или использовать информацию из системы, но не влияет на системные ресурсы. Пассивные атаки имеют характер подслушивания или мониторинга передачи. Целью противника является получение передаваемой информации. Типы пассивных атак следующие:

  1. Разглашение содержимого сообщения.
    Телефонный разговор, сообщение электронной почты или переданный файл могут содержать конфиденциальную или конфиденциальную информацию. Мы хотели бы помешать оппоненту изучить содержание этих передач.
  2. Анализ трафика.
    Предположим, что у нас был способ маскирования (шифрования) информации, чтобы злоумышленник, даже если он перехватил сообщение, не смог извлечь какую-либо информацию из сообщения. 
    Оппонент может определить местоположение и личность принимающей стороны и наблюдать частоту и длину сообщений, которыми обмениваются. Эта информация может быть полезна при угадывании характера происходящего общения.

© specexpert.info 2020

© specexpert.info, 2008 - 2020