Computer >> Máy Tính >  >> Lập trình >> Lập trình

Các cuộc tấn công an toàn thông tin là gì?

Các cuộc tấn công được định nghĩa là bị động và chủ động. Tấn công thụ động là một nỗ lực để hiểu hoặc tạo ra việc sử dụng dữ liệu từ hệ thống mà không ảnh hưởng đến tài nguyên hệ thống; trong khi một cuộc tấn công chủ động là một nỗ lực nhằm thay đổi tài nguyên hệ thống hoặc ảnh hưởng đến hoạt động của chúng.

Tấn công bị động - Tấn công bị động có tính năng nghe lén hoặc quan sát đường truyền. Mục tiêu của đối thủ là truy cập dữ liệu đang được truyền đi. Có hai phương pháp tấn công thụ động là phát hành nội dung tin nhắn và phân tích lưu lượng.

Việc phát hành nội dung tin nhắn chỉ đơn giản là tìm hiểu. Một cuộc trò chuyện qua điện thoại, một tin nhắn thư điện tử và một tệp đã chuyển có thể bao gồm dữ liệu nhạy cảm hoặc bí mật. Nó giống như để tránh đối thủ hiểu được nội dung của những lần truyền này.

Phương pháp tấn công thụ động thứ hai là phân tích lưu lượng. Giả sử rằng đó là một cách tiếp cận để che giấu nội dung của tin nhắn hoặc một số lưu lượng thông tin để đối thủ, ngay cả khi họ có được tin nhắn, không thể trích xuất dữ liệu từ tin nhắn.

Phương pháp chung để che nội dung là mã hóa. Nếu nó có thể có bảo mật mã hóa trong khu vực, đối thủ có thể tìm thấy bản sao của những thông báo này.

Đối phương có thể quyết định vị trí và danh tính của các máy phát sóng và có thể phát hiện tần suất và độ lớn của các tin nhắn được trao đổi. Dữ liệu này có thể hữu ích trong việc đoán tính năng của giao tiếp đã tạo ra địa điểm.

Các cuộc tấn công đang hoạt động - Các cuộc tấn công chủ động chứa một số sửa đổi luồng dữ liệu hoặc tạo ra luồng sai và có thể được chia thành bốn yếu tố như giả mạo, phát lại, sửa đổi thông báo và từ chối dịch vụ.

Phát lại - Phát lại bao gồm việc nắm bắt thụ động một đơn vị thông tin và truyền lại liên tiếp của nó để tạo ra sự phát triển trái phép.

Lễ hội hóa trang - Một lễ hội hóa trang tạo ra một địa điểm khi một thực thể mạo danh là một thực thể khác nhau. Một cuộc tấn công giả trang thường bao gồm một trong nhiều hình thức tấn công chủ động.

Ví dụ:mảng xác thực có thể được ghi lại và phát lại sau khi mảng xác thực thực đã diễn ra, do đó cho phép một thực thể được ủy quyền với một số đặc quyền có được nhiều đặc quyền hơn bằng cách bắt chước một thực thể có các đặc quyền đó.

Sửa đổi thông báo - Việc sửa đổi thông báo chỉ đơn giản là xác định rằng một số phần của thông báo hợp pháp được chuyển đổi hoặc các thông báo được lưu giữ hoặc sắp xếp lại, để tạo ra hiệu ứng trái phép.

Từ chối dịch vụ - Việc từ chối dịch vụ tránh hoặc ngăn cản việc sử dụng hoặc quản lý chung các phương tiện thông tin liên lạc. Cuộc tấn công này có thể có một trọng tâm xác định. Ví dụ:một thực thể có thể chặn một số thông báo được giám sát đến một điểm đến cụ thể.

Một loại từ chối dịch vụ khác là sự phân chia của toàn bộ mạng, bằng cách làm hỏng mạng hoặc bằng cách làm quá tải mạng với các thông báo để làm hỏng hiệu suất.