Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Forskjellen mellom passive og aktive angrep på en datamaskin
    Bedrifter og enkeltpersoner over hele verden har følt stikket av cyber inntrengere som angriper organisatoriske nettverk med relativ straffefrihet . Noen angriper bare utviske en nettside, mens andre medfører stor forlegenhet eller økonomisk tap . Selv om det er nesten umulig å stoppe noen angrep, er det viktig for organisasjoner å kjenne forskjellen mellom passive angrep og aktive angrep - og de ​​overraskende risikoen for passive angrep. Attack Motives

    Motivet for et angrep avhenger av angriperen. En tenåring med for mye tid på hendene kan være bare spille rundt for å se hva han kan gjøre uten å bli tatt . På den annen side kan en erfaren cyber kriminelle være på jakt etter brukerlegitimasjonsbeskrivelsene eller kredittkortinformasjon at han kan stjele og selge til andre for ulovlig bruk . Motivet bestemmer til en viss grad graden av påvirkning på organisasjonen og dens omdømme.
    Passiv Angrep

    En passiv angrep involverer noen lytter på telekommunikasjon utveksling eller passivt opptak datamaskinen aktivitet. Et eksempel på det førstnevnte er en angriper sniffing nettverkstrafikk ved hjelp av en analysator eller en annen pakke fange programvare. Angriperen finner en måte å koble til nettverket , og begynner å samle trafikken for senere analyse. Andre angripere avhengige av keyloggers , vanligvis som en trojansk hest i en " gratis nedlasting, " for å registrere tastetrykk som bruker- ID og passord . Målet, uavhengig av metode , er bare å lytte og registrere data som passerer gjennom. Den passive angrep i ​​seg selv er ikke skadelig, per se , men den informasjon som er samlet under økten kan være svært skadelig .

    Aktivt angrep

    Aktive angrep på datamaskiner innebære å bruke informasjon som er samlet under en passiv angrep, som bruker-ID og passord , eller en regelrett angrep med teknologiske " stumpe redskaper . " slike instrumenter inkluderer passord crackere , denial- of- service- angrep , e- phishing-angrep , ormer og annen malware angrep. I et aktivt angrep , er angriperen ut for å bringe et nettsted ned , stjele informasjon eller ødelegge datautstyr. Som nettverksadministratorer installere forsvar mot eksisterende angrep verktøy , hackere utvikle mer avanserte verktøy og spillet av teknologi leapfrog fortsetter .
    Forsvar

    Enhver person eller organisasjon med en Internett-tilkobling bør distribuere et sett av forsvar som inkluderer en Internett-brannmur , Intrusion Prevention Systems , spamfiltre og personlige brannmurer i det minste . Nettverk og sikkerhet administratorer bør automatisere log analyse for å oppdage angrep i fremgang eller trender som indikerer forsøkt inntrenging. For eksempel kan en rekke mislykkede påloggingsforsøk tyde på at noen forsøker å gjette passord og få uautorisert nettverkstilgang. Unnlatelse av å treffe tiltak for å hindre angrep er en ansvarsfraskrivelse på den delen av nettverk og sikkerhet administratorer . Heldigvis er de fleste folk i disse stillingene er vel klar over risikoen og har tatt solide tiltak for å hindre sine nettverk og datamaskiner mot angrep.
    Bruker Utdanning for Business

    Mange angrep stole på en person til å gjøre noe, for eksempel åpne en e-post eller klikker på en link , så en av de beste sikkerhet forsvar er en sikkerhets -aware arbeidsstyrke . Selskaper bør trene de ansatte hvordan de skal håndtere en mistenkelig e-post , hvordan unngå mistenkelige webområder og hvordan å oppdage et virus eller en orm angrepet pågår. Teknologi er bra, men en godt trent gruppe av ansatte kan gi en høy grad av beskyttelse - og ansatte som ikke har opplæring kan være bedriftens Achilles Heel

    früher :

     Weiter:
      Relatert Artike
    ·Slik finner du ut Kerberos Aware Applikasjoner 
    ·Hva gjør et passord Lett å hacke 
    ·Hvor å Endre Sjekksum 
    ·Hvordan finne og endre en Proxy 
    ·Hvordan lage Passordbeskyttelse for mappen Mine dokumen…
    ·Hva er ulempene med elektronisk pasientjournal 
    ·Slik konfigurerer WPA -støtte i Windows XP 
    ·Hvordan finne ut hvem som er på hjemmenettverket med F…
    ·Skipping Host grunn til Host Timeout 
    ·Hvordan Test My Firewall Sikkerhet 
      Anbefalte artikler
    ·Datanettverk for nybegynnere 
    ·Statiske IP Connection Typer 
    ·Hvordan lage en Ping Script 
    ·Midt på treet Wi - Fi DIY Antenne 
    ·Hvordan finne en Netgear passord 
    ·Hvordan beregne antall delnett 
    ·Hvordan sette opp en Linksys Wireless G Network 
    ·Hva er ESPN 360 
    ·Hvordan bruke datamaskinen som et HPNA Router 
    ·Computer Monitoring Definisjon 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/