Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

La differenza tra attacchi passivi e attivi su un computer

imprese e individui di tutto il mondo hanno sentito la puntura di intrusi informatici che attaccano le reti organizzative con relativa impunità . Alcuni attacchi solo deturpare un sito web, mentre altri provocano imbarazzo o significativa perdita finanziaria . Mentre è quasi impossibile fermare alcuni attacchi , è importante per le organizzazioni di riconoscere la differenza tra attacchi passivi e attacchi attivi - e dei rischi sorprendenti di attacchi passivi . Motivi di attacco

Il movente per l'attacco dipende l'attaccante . Un adolescente con troppo tempo sulle sue mani potrebbe essere solo suonare in giro per vedere che cosa può fare senza essere scoperti . D'altra parte , un criminale informatico esperto può essere alla ricerca di credenziali utente o le informazioni della carta di credito che può rubare e vendere ad altri per uso illegale . Il motivo determina in qualche misura il grado di impatto sull'organizzazione e la sua reputazione .
Passivo Attacca

Un attacco passivo coinvolge qualcuno in ascolto su borse di telecomunicazioni o la registrazione passivamente attività del computer . Un esempio del primo è un attaccante sniffing traffico di rete utilizzando un analizzatore di protocollo o un altro software di cattura dei pacchetti . L'attaccante trova il modo di collegare in rete e inizia l'acquisizione del traffico per una successiva analisi . Altri attaccanti si basano su keylogger , di solito come un cavallo di Troia in un " download gratuito ", per registrare le sequenze di tasti quali ID utente e password . L' obiettivo , indipendentemente dal metodo , è solo di ascoltare e registrare i dati che passano attraverso . L'attacco passivo in sé non è dannoso , di per sé , ma le informazioni raccolte durante la sessione potrebbe essere estremamente dannoso .

 

networking © www.354353.com