Ajánlott, 2024

Szerkesztő Választása

Az aktív és passzív támadások közötti különbség

Az aktív és passzív támadások közötti fő különbség az, hogy az aktív támadásokban a támadó elfogja a kapcsolatot és módosítja az információt. Míg a passzív támadás során a támadó átveszi az árutovábbítási információkat azzal a szándékkal, hogy olvassa és elemezze az információt, nem pedig annak megváltoztatására.

Különböző típusú fenyegetések, támadások és sérülékenységek vannak jelen a korrupt és a rendszerbiztonság megsértésére. A biztonsági támadások olyan számítógépes támadások, amelyek veszélyeztetik a rendszer biztonságát. Koncepcionálisan a biztonsági támadások kétféle típusba sorolhatók: aktív és passzív támadások, ahol a támadó illegális hozzáférést kap a rendszer erőforrásaihoz.

Összehasonlító táblázat

Az összehasonlítás alapjaAktív támadásPasszív támadás
Alapvető
Az aktív támadás megpróbálja megváltoztatni a rendszer erőforrásait vagy befolyásolni a működésüket.A passzív támadás megpróbálja olvasni vagy felhasználni a rendszerből származó információkat, de nem befolyásolja a rendszer erőforrásait.
Az információ módosításaBekövetkeziknem történik meg
Káros a rendszerre
Mindig károsítja a rendszert.Ne okozzon kárt.
FenyegetésIntegritás és elérhetőségTitoktartási
Támogassa a tudatosságotA szervezet (áldozat) tájékoztatást kap a támadásról.A szervezet nem ismeri a támadást.
A támadó feladata
Az átvitelt a kapcsolat egy részének fizikai vezérlésével rögzítik.Csak figyelni kell az adást.
Hangsúly van
Érzékelés
Megelőzés

Az aktív támadások meghatározása

Az aktív támadások azok a támadások, amelyekben a támadó megpróbálja módosítani az információt, vagy hamis üzenetet hoz létre. Ezeknek a támadásoknak a megelőzése meglehetősen nehéz, mivel a potenciális fizikai, hálózati és szoftverek sebezhetősége széles körű. A megelőzés helyett hangsúlyozza a támadás felderítését és az esetleges zavarok vagy késedelmek helyreállítását.

Az aktív támadás általában több erőfeszítést és gyakran veszélyesebb következményeket igényel. Amikor a hacker megpróbál támadni, az áldozat tudomást szerez róla.

Az aktív támadások megszakítás, módosítás és gyártás formájában vannak.

  • A megszakítás masquerade támadásként ismert, amelyben a jogosulatlan támadó egy másik entitásként próbálkozik.
  • A módosításokat kétféleképpen lehet elvégezni a replay támadás és a változtatás segítségével. A visszajátszás során egy eseménysorozatot vagy egyes adategységeket rögzítenek, és visszaállítanak. Míg az üzenet megváltoztatása valamilyen változtatást eredményez az eredeti üzenetben, egyikük is megváltoztathat.
  • A gyártás megtagadja a Szolgáltatásmegtagadási (DOS) támadásokat, amelyekben a támadó arra törekszik, hogy megakadályozza, hogy a törvényes felhasználók hozzáférjenek bizonyos szolgáltatásokhoz, amelyeket megengedettek vagy egyszerű szavakkal a támadó hozzáférhet a hálózathoz, majd zárolja az engedélyezett felhasználót.

A passzív támadások meghatározása

A passzív támadások azok a támadások, ahol a támadó jogosulatlan lehallgatásra kényszerül, csak figyelemmel kíséri az adatátvitelt vagy az információgyűjtést. A hallgató nem változtatja meg az adatokat vagy a rendszert.

Az aktív támadással ellentétben a passzív támadást nehéz felismerni, mert nem jár az adatok vagy a rendszer erőforrásainak megváltoztatásával. Így a támadott entitás nem kap semmilyen nyomot a támadásról. Bár megakadályozható a titkosítási módszerek használata, amelyekben az adatokat először a meg nem érthetetlen nyelven kódolják a feladó végén, majd a vevőkészüléken végül újra megértik az emberi érthető nyelvre.

Ily módon a tranzit idején az üzenet nem érthető formában van, amit a hackerek nem tudtak megérteni. Ez az oka annak, hogy a passzív támadásokban a megelőzés több aggodalommal jár, mint a felderítés. A passzív támadások összekapcsolják a nyílt portokat, amelyeket nem védenek a tűzfalak. A támadó folyamatosan keresi a biztonsági réseket, és miután megállapította, a támadó hozzáférést biztosít a hálózathoz és a rendszerhez.

A passzív támadások további két csoportba sorolhatók, először az üzenet tartalmának kiadása, a második pedig a forgalmi elemzés.

  • Az üzenet tartalmának megjelenése egy példával fejezhető ki, amelyben a feladó bizalmas üzenetet vagy e-mailt szeretne küldeni a vevőnek. A feladó nem akarja, hogy az üzenet tartalmát olvassa el néhány elfogadó.
  • A titkosítás használatával egy üzenetet el lehet maszkolni, hogy megakadályozzuk az információ kinyerését az üzenetből, még akkor is, ha az üzenetet rögzítették. Bár a támadó még mindig elemezheti a forgalmat, és megfigyelheti a mintát, hogy megkapja az információt. Ez a fajta passzív támadás forgalmi elemzésre utal.

Az aktív és passzív támadások közötti különbségek

  1. Az aktív támadás magában foglalja az üzenet módosítását . Másrészről a passzív támadások esetében a támadó semmilyen változtatást nem végez a elfogott információban.
  2. Az aktív támadás hatalmas kárt okoz a rendszernek, míg a passzív támadás nem okoz kárt a rendszer erőforrásaira.
  3. A passzív támadást az adatok bizalmas kezelésének fenyegetéseinek tekintik. Ezzel szemben az aktív támadás veszélyezteti az adatok integritását és elérhetőségét.
  4. A támadó entitás aktív támadás esetén tisztában van a támadással. Ezzel szemben az áldozat nem ismeri a passzív támadást.
  5. Az aktív támadást úgy érjük el, hogy a kommunikációs összeköttetésen keresztül fizikailag ellenőrzik az átvitelt. Éppen ellenkezőleg, a passzív támadásban a támadónak csak meg kell figyelnie az átvitelt.

Következtetés

Az aktív és passzív támadások megkülönböztethetők az alapján, hogy milyenek, milyenek azok, és milyen mértékű kárt okoznak a rendszererőforrásoknak. Azonban az aktív támadás lényegében módosítja az információt, és sok kárt okoz a rendszer erőforrásaira, és befolyásolhatja annak működését. Ezzel szemben a passzív támadás nem változtatja meg a rendszer erőforrásait, és ezért nem okoz kárt.

Top