| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    La différence entre les attaques passives et actives sur un ordinateur
    Entreprises et particuliers à travers le monde ont ressenti l'aiguillon de la cyber intrus qui attaquent les réseaux organisationnels avec une relative impunité . Certaines attaques ne défigurer un site Web, tandis que d'autres dans l'embarras significative ou une perte financière . Bien qu'il soit presque impossible d'arrêter certaines attaques , il est important pour les organisations à reconnaître la différence entre les attaques passives et les attaques actives - et les risques surprenants attaques passives . Motifs d'attaque

    Le motif de l'attaque dépend de l'attaquant . Un adolescent avec trop de temps sur les mains peut-être tout simplement jouer pour voir ce qu'il peut faire sans se faire attraper . D'autre part , un criminel de cyber expérimenté peut être à la recherche d' informations d'identification ou des informations de carte de crédit qu'il peut voler et de vendre à d'autres pour utilisation illégale . Le motif détermine dans une certaine mesure le degré d'impact sur ​​l'organisation et sa réputation.
    Passif Attaque

    Une attaque passive implique quelqu'un qui écoute aux bourses de télécommunications ou d'enregistrer passivement l'activité de l'ordinateur. Un exemple de la première est un attaquant renifler le trafic réseau à l'aide d'un analyseur de protocole ou d'un autre logiciel de capture de paquets. L'attaquant trouve le moyen de se brancher sur le réseau et commence la capture du trafic pour une analyse ultérieure . D'autres attaquants comptent sur keyloggers , habituellement comme un cheval de Troie dans un " téléchargement gratuit ", pour enregistrer les frappes comme ID utilisateur et les mots de passe. L'objectif , peu importe la méthode , c'est juste pour écouter et enregistrer les données qui y transitent. L'attaque passive elle-même n'est pas dangereux en soi , mais l'information recueillie au cours de la session pourrait être extrêmement dommageable .

    Actifs Attaque

    attaques actives sur les ordinateurs impliquent l'utilisation des informations recueillies lors d'une attaque passive , comme ID utilisateur et les mots de passe , ou carrément une attaque utilisant la technologie «instruments contondants . " ces instruments comprennent crackers de mots de passe , les attaques par déni de service, les attaques de phishing e-mail, vers et autres attaques de logiciels malveillants. Dans une attaque active , l'attaquant est là pour apporter un site Web vers le bas , voler des informations , voire de détruire du matériel informatique . Comme les administrateurs de réseau installent des défenses contre les outils d'attaque existantes , les pirates développent des outils plus sophistiqués et le jeu de la technologie saute-mouton continue .
    Défenses

    Toute personne ou organisation disposant d'une connexion Internet devrait déployer un ensemble de défenses qui inclut un pare-feu Internet , les systèmes de prévention d'intrusion , filtres anti-spam et pare-feu personnels , à tout le moins . Les administrateurs de réseau et de sécurité doivent automatiser l'analyse des journaux pour repérer les attaques en cours ou les tendances qui indiquent les tentatives d'intrusion . Par exemple, un certain nombre de tentatives de connexion peut indiquer que quelqu'un tente de deviner un mot de passe et avoir accès non autorisé au réseau . Le défaut de prendre des mesures pour prévenir des attaques est une abdication de responsabilité de la part des administrateurs réseau et de sécurité. Heureusement , la plupart des personnes qui occupent ces postes sont bien conscients des risques et ont pris des mesures solides pour empêcher leurs réseaux et les ordinateurs contre les attaques.
    Éducation de l'utilisateur pour Répertoire d'entreprises

    Beaucoup attaques reposent sur une personne à faire quelque chose, comme ouvrir un email ou cliquer sur un lien , si l'une des meilleures défenses de sécurité est une main-d'œuvre sécurité - conscient . Les entreprises doivent former les employés comment gérer un e-mail suspect , comment éviter les sites Web suspects et comment détecter une attaque de virus ou d'un ver en cours. La technologie est bonne , mais un groupe bien formé d'employés peut fournir un niveau élevé de protection - et les employés qui ne sont pas formés peut être votre entreprise de Achilles Heel
    < br . >

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que Kerberos 
    ·Comment puis-je changer un mot de passe avec un script 
    ·Quels sont les moyens de sécuriser un serveur DNS Cont…
    ·Comment faire pour ajouter un certificat SSL pour OpenS…
    ·Comment détecter Ping Sweep 
    ·Types de sécurité réseau sans fil 
    ·Comment whitelist un Email Sender dans Microsoft Exchan…
    ·Pourquoi cacher un ordinateur partir des autres ordinat…
    ·Comment faire pour activer Single Sign-On dans Citrix 
    ·Documenter les risques en cas d'atteinte 
      articles en vedette
    ·Comment faire pour configurer un réseau sans fil sans …
    ·Comment faire pour PC réseau avec un câble USB 
    ·Lag Protocole 
    ·Comment imprimer sur une connexion sans fil à partir d…
    ·Comment configurer une connexion réseau sur Windows XP…
    ·VPN montre que cet ordinateur ne peut pas se connecter …
    ·Comment fixer le MTU sur un ordinateur 
    ·Comment faire pour installer le service DHCP 
    ·Comment installer un réseau local sur Netgear 
    ·Comment définir les adresses IP locales 
    Copyright © Connaissances Informatiques http://fr.wingwit.com