Το κίνητρο για μια επίθεση εξαρτάται από τον εισβολέα . Ένας έφηβος με πάρα πολύ χρόνο στη διάθεσή του μπορεί να παίζει μόνο γύρω για να δει τι μπορεί να κάνει χωρίς να πιαστεί . Από την άλλη πλευρά , ένας έμπειρος ποινικό κυβερνοχώρο μπορεί να ψάχνει για πιστοποιήσεις χρήστη ή τα στοιχεία της πιστωτικής κάρτας που μπορεί να κλέψει και να πωλούν σε άλλους για την παράνομη χρήση . Το κίνητρο καθορίζει σε κάποιο βαθμό το βαθμό των επιπτώσεων σχετικά με την οργάνωση και τη φήμη της .
Εικόνων Παθητική Επιθέσεις
Η
Μια παθητική επίθεση συνεπάγεται κάποιον ακούει για τις τηλεπικοινωνίες χρηματιστήρια ή παθητικά εγγραφή τη δραστηριότητα του υπολογιστή . Ένα παράδειγμα της πρώτης περίπτωσης είναι ένας εισβολέας sniffing δικτύου κυκλοφορίας χρησιμοποιώντας έναν αναλυτή πρωτοκόλλου ή κάποιο άλλο λογισμικό πακέτο σύλληψη . Ο επιτιθέμενος βρίσκει έναν τρόπο για να συνδέσετε στο δίκτυο και ξεκινά την καταγραφή της κυκλοφορίας για μετέπειτα ανάλυση . Άλλα επιτιθέμενοι βασίζονται σε keyloggers , συνήθως ως δούρειο ίππο σε μια " δωρεάν download , " για να πληκτρολογήσεις ρεκόρ , όπως ταυτότητες χρηστών και κωδικοί πρόσβασης . Ο στόχος , ανεξάρτητα από τη μέθοδο , είναι μόνο για να ακούσει και να καταγράψει τα δεδομένα που διέρχεται. Η ίδια η παθητική επίθεση δεν είναι επιβλαβής , per se , αλλά οι πληροφορίες που συγκεντρώθηκαν κατά τη διάρκεια της συνεδρίασης θα μπορούσε να είναι εξαιρετικά επιζήμια .
Η Active επίθεση
Η
Active επιθέσεις σε υπολογιστές περιλαμβάνει τη χρησιμοποίηση πληροφοριών που συλλέγονται κατά τη διάρκεια παθητικής επίθεσης , όπως τα ονόματα χρηστών και κωδικούς πρόσβασης , ή μια ολοκληρωτική επίθεση , χρησιμοποιώντας την τεχνολογική " αψευδή . " τέτοια μέσα περιλαμβάνουν κροτίδες κωδικό πρόσβασης, denial- of-service επιθέσεις, e-mail phishing επιθέσεις , σκουλήκια και άλλες επιθέσεις malware . Σε μια ενεργή επίθεση , ο εισβολέας είναι έξω για να φέρει μια ιστοσελίδα προς τα κάτω , να κλέψουν πληροφορίες ή ακόμη και να καταστρέψουν τον εξοπλισμό υπολογιστών . Ως διαχειριστές του δικτύου να εγκαταστήσετε άμυνες εναντίον υφιστάμενα εργαλεία επίθεσης , οι hackers να αναπτύξουν πιο εξελιγμένα εργαλεία και το παιχνίδι της τεχνολογίας καβάλλες συνεχίζεται .
Εικόνων άμυνες
Η
Κάθε άτομο ή οργάνωση με σύνδεση στο Internet θα πρέπει να αναπτύξει μια σειρά από άμυνες που περιλαμβάνει ένα τείχος προστασίας Internet , συστήματα αποτροπής εισβολέων , τα φίλτρα spam και τα προσωπικά firewalls τουλάχιστον . Διαχειριστές δικτύων και της ασφάλειας θα πρέπει να αυτοματοποιήσει την ανάλυση καταγραφής, για να εντοπίσετε τις επιθέσεις σε εξέλιξη ή τάσεις που δείχνουν επιχείρησε διεισδύσεις. Για παράδειγμα , ένας αριθμός των αποτυχημένων προσπαθειών σύνδεσης μπορεί να σημαίνει ότι κάποιος προσπαθεί να μαντέψει τον κωδικό πρόσβασης και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στο δίκτυο . Η αποτυχία να λάβει μέτρα για να αποτρέψει τις επιθέσεις αποτελεί αποποίηση ευθυνών εκ μέρους των διαχειριστών δικτύου και ασφάλειας . Ευτυχώς , οι περισσότεροι άνθρωποι σε αυτές τις θέσεις είναι καλά επίγνωση των κινδύνων και έχουν λάβει στερεά μέτρα για την πρόληψη δίκτυα και τους υπολογιστές τους από την επίθεση .
Εικόνων Εκπαίδευση για το χρήστη Business
Η
Πολλά επιθέσεις βασίζονται σε ένα άτομο να κάνει κάτι , όπως η ανοικτή email ή κάντε κλικ σε ένα σύνδεσμο , έτσι ώστε μία από τις καλύτερες άμυνες της ασφάλειας είναι μια ασφάλεια επίγνωση του εργατικού δυναμικού . Οι εταιρείες θα πρέπει να εκπαιδεύσουν τους υπαλλήλους πώς να χειριστούν ένα ύποπτο μήνυμα ηλεκτρονικού ταχυδρομείου , πώς να αποφύγετε ύποπτες ιστοσελίδες και πώς να ανιχνεύσει έναν ιό ή σκουλήκι επίθεση σε εξέλιξη . Η τεχνολογία είναι καλή , αλλά μια καλά εκπαιδευμένη ομάδα των εργαζομένων μπορεί να προσφέρει ένα υψηλό επίπεδο προστασίας - και οι εργαζόμενοι οι οποίοι δεν έχουν εκπαιδευτεί μπορεί να είναι η επιχείρησή σας « αχίλλειος πτέρνα
Η
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα