Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
A diferença entre passivo e ataques ativos em um Computador
Empresas e indivíduos em todo o mundo sentiram a picada de invasores cibernéticos que atacam redes organizacionais com relativa impunidade . Alguns ataques só desfigurar um site, enquanto outros resultam em constrangimento significativo ou perda financeira. Embora seja quase impossível parar alguns ataques , é importante para as organizações a reconhecer a diferença entre ataques passivos e ataques ativos - e os riscos surpreendentes de ataques passivos . Motivos Ataque

O motivo para um ataque depende do atacante. Um adolescente com muito tempo em suas mãos pode ser brincar um pouco para ver o que ele pode fazer sem ser pego. Por outro lado, um criminoso cibernético experiente pode estar à procura de credenciais do usuário ou informações de cartão de crédito que ele pode roubar e vender a outros para uso ilegal . O motivo determina , em certa medida o grau de impacto na organização e sua reputação.

Ataques passivos

Um ataque passivo envolve alguém ouvir as trocas de telecomunicações ou gravar de forma passiva atividade do computador . Um exemplo do primeiro é um atacante sniffing tráfego de rede usando um analisador de protocolo ou algum outro software de captura de pacotes. O atacante encontra uma maneira de ligar para a rede e começa a capturar o tráfego para posterior análise. Outros atacantes dependem de keyloggers , geralmente como um cavalo de Tróia em um " download gratuito ", para gravar teclas digitadas , tais como IDs de usuário e senhas . O objetivo, independentemente do método , é apenas para ouvir e gravar os dados de passagem. O próprio ataque passivo não é prejudicial, por si só, mas a informação recolhida durante a sessão pode ser extremamente prejudicial.
Ataque ativo

ataques ativos em computadores envolvem o uso de informações obtidas durante um ataque passivo , tais como IDs de usuário e senhas , ou um ataque imediato o uso de " instrumentos contundentes ". tecnológicos tais instrumentos incluem crackers de senhas , ataques de negação de serviço - , e-mail phishing , worms e outros ataques de malware. Em um ataque ativo , o atacante está fora para trazer um site para baixo , roubar informações ou até mesmo destruir o equipamento de computação. Como administradores de rede instalar defesas contra ferramentas de ataque existentes , hackers desenvolver ferramentas mais sofisticadas eo jogo da tecnologia de saltar continua.

Defesas

Qualquer indivíduo ou organização com uma ligação à Internet deve implantar um conjunto de defesas que inclui um firewall de Internet , sistemas de prevenção de intrusão , filtros de spam e firewalls pessoais , no mínimo . Administradores de segurança de rede e deve automatizar a análise de log para detectar ataques em andamento ou tendências que indicam tentativas de invasão . Por exemplo, um número de tentativas de login pode indicar que alguém está tentando adivinhar a senha e ter acesso à rede não autorizada. A falta de tomar medidas para evitar ataques é uma abdicação de responsabilidade por parte dos administradores de rede e de segurança. Felizmente, a maioria das pessoas nessas posições estão bem conscientes dos riscos e têm tomado medidas sólidas para impedir que suas redes e computadores contra ataques.
Educação usuário for Business

Muitos ataques confiar em uma pessoa a fazer algo, como abrir um e-mail ou clicar em um link , por isso uma das melhores defesas de segurança é uma força de trabalho da área de segurança . As empresas devem treinar os funcionários como lidar com um e-mail suspeito , como evitar sites suspeitos e como detectar um vírus ou ataque de worm em andamento. Tecnologia é bom, mas um grupo bem treinada de funcionários pode fornecer um alto nível de proteção - e os funcionários que não são treinados pode ser o seu negócio " Calcanhar de Aquiles
< br. >

Anterior :

Próximo : No
  Os artigos relacionados
·Como criar uma Chave de Segurança Linksys que seu lapt…
·Como obter um NAT Abrir no AT & T U-verse 
·Como capturar todo o tráfego em SonicWALL 
·Faça Firewalls Parar a Pirataria 
·Como porta para a frente com a SonicWALL 
  Artigos em destaque
·Avanços na tecnologia de comunicação 
·Tipos de formulários em Struts 
·Como é o cabo de fibra óptica colocada no chão do oc…
·Como configurar o RDP para usar SSL ou TLS 
·Como conectar um cabo USB para um conversor de Ethernet…
·Como desativar configurações de proxy no Registro 
·Como alterar a senha de um modem DSL 
·Elementos-chave de uma bem sucedida Facebook Negócios …
·Como corrigir Computer Service sem fio 
·Como Fazer um Site Search Bar 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados