Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que está por trás da segurança do computador?
Na segurança do computador, o pegadouro refere -se a um tipo de ataque em que uma pessoa não autorizada ganha acesso a um local ou sistema seguro, seguindo de perto uma pessoa autorizada que acabou de se autenticar. Ele explora a falta de mecanismos robustos de controle de acesso que não verificam corretamente os direitos de acesso de cada indivíduo de forma independente.

Aqui está como funciona:

* Piggybacking físico: Isso envolve seguir fisicamente alguém com acesso válido (por exemplo, através de uma porta de segurança, em uma área restrita) sem apresentar suas próprias credenciais. O invasor pode simplesmente imitar o comportamento da pessoa autorizada, esperando que o segurança ou o sistema não verifique meticulosamente a todos individualmente.

* Piggybacking lógico: Isso envolve o uso de uma sessão autenticada existente para obter acesso não autorizado. Por exemplo, um atacante pode:
* Interceptar um cookie de sessão: Se um usuário autorizado efetuar login e não sair corretamente (deixando a sessão ativa), um invasor poderá roubar o cookie de sessão e personificá -lo.
* Toque em uma conexão de rede ativa: Essa é uma forma mais sofisticada de chiclete lógico que permite que um invasor monitore e potencialmente sequestre dados transmitidos por uma conexão existente.

O Piggybacking depende da engenharia social (para piggybacking físico) e explorar fraquezas nos protocolos de segurança (para um pegalista lógico). Práticas de segurança fortes, como listas robustas de controle de acesso (ACLs), mecanismos de autenticação seguros (como autenticação multifatorial), procedimentos regulares de logout e sistemas de vigilância, podem ajudar a prevenir ataques de backing.

Anterior :

Próximo :
  Os artigos relacionados
·Que tipo de técnica de firewall pode ser usada para pe…
·Como adicionar contatos para Nagios 
·Quais fatores que afetam a segurança de uma rede? 
·Norton 360 ou Trend Micro Internet Security Pro? 
·Quais são os recursos de uma rede de anel? 
·Tipos de EAP 
·Como se livrar de NTLM 
·Qual é o processo pelo qual recursos ou serviços são…
·Como o firewall do aplicativo é diferente do firewall …
·O que é uma rede determinística? 
  Artigos em destaque
·Como configurar e usar D -Link PVID 
·Como substituir Conferência linhas com Skype 
·Como configurar uma impressora de rede em um gateway se…
·Quais são as três áreas de segurança do roteador? 
·Como configurar um endereço IP estático no XP 
·Como redefinir o Licenciamento do Terminal Server 
·O que é uma rede de computadores em resumo? 
·Como desativar 2Wire para Bridging 
·Como comparar prestadores de serviços VoIP residenciai…
·Significados DS3 erro 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados