Rozdíl mezi aktivními a pasivními útoky: snadný průvodce v 2021

Úvod

aktivní i pasivní útoky spadají do rodiny bezpečnostních útoků s několika základními body, které je odlišují. Bezpečnostní útoky jsou obvykle počítačové útoky, které ohrožují bezpečnost systému. Tyto bezpečnostní útoky jsou dále klasifikovány jako aktivní útoky a pasivní útoky, kdy hacker získá nezákonný přístup k rekultivacím systému. Chcete získat více znalostí o těchto útocích? Pokračujte ve čtení a zjistěte to samé.

  1. co je aktivní útok?
  2. co je pasivní útok?
  3. rozdíl mezi nimi
  4. příklady
  5. typy

1) Co je aktivní útok?

aktivní útoky jsou útoky, při kterých se hacker pokouší změnit nebo transformovat obsah zpráv nebo informací. Tyto útoky jsou hrozbou pro integritu a dostupnost systému. V důsledku těchto útoků se systémy poškodí a informace mohou být změněny. Prevence těchto útoků je obtížná kvůli jejich vysokému rozsahu fyzických a softwarových zranitelností. Škody způsobené těmito útoky mohou být velmi škodlivé pro systém a jeho zdroje.

dobrá věc na tomto typu útoku je, že oběť je o útoku informována. Takže místo prevence je prvořadý význam kladen na detekci útoku a obnovení systému z útoku. Aktivní útok obvykle vyžaduje více úsilí a obecně má obtížnější důsledky. Některá ochranná opatření, která mohou být přijata proti tomuto druhu útoku, jsou:

  • využití jednorázových hesel pomáhá při ověřování transakcí mezi dvěma stranami.
  • lze vygenerovat náhodný klíč relace, který bude platný pouze pro jednu transakci. To pomůže zabránit útočníkovi v opětovném přenosu původních informací po skončení skutečné relace.

2) Co je pasivní útok?

pasivní útoky jsou ty, ve kterých útočník sleduje všechny zprávy a kopíruje obsah zpráv nebo informací. Zaměřují se na sledování veškerého přenosu a získávání dat. Útočník se nesnaží měnit žádná data nebo informace, které shromáždil. Přestože v důsledku těchto útoků neexistuje žádné potenciální poškození systému, mohou představovat významné nebezpečí pro důvěrnost vašich dat.

na rozdíl od aktivních útoků je obtížné je odhalit, protože nezahrnují změnu dat nebo informací. Oběť tedy nemá o útoku žádnou představu. I když tomu lze zabránit pomocí některých šifrovacích technik. Tímto způsobem je zpráva v každém okamžiku přenosu v nerozluštitelné podobě, takže ji hacker nemohl pochopit. To je důvod, proč je větší důraz kladen na prevenci než na detekci. Existují některá ochranná opatření, která můžete podniknout, abyste těmto útokům zabránili.

  • Vyhněte se zveřejňování citlivých a osobních informací online, protože je útočníci mohou použít k hackování vaší sítě.
  • použijte metodu šifrování pro vaše zprávy a učinit je nečitelné pro všechny neúmyslné vetřelce.

3) rozdíl mezi nimi

ačkoli aktivní i pasivní útoky jsou součástí bezpečnostních útoků, pokud porovnáte aktivní a pasivní útoky, oba mají mezi nimi mnoho rozdílů. Hlavní rozdíly mezi nimi jsou založeny na tom, jak jsou prováděny a kolik škod způsobují systému a jeho zdrojům. Rozdíl mezi aktivními a pasivními útoky v zabezpečení sítě je uveden níže:

  • při aktivních útocích se provádí modifikace zpráv, ale na druhé straně u pasivních útoků zůstávají informace nezměněny.
  • aktivní útok způsobuje poškození integrity a dostupnosti systému, ale pasivní útoky způsobují poškození důvěrnosti dat.
  • u aktivních útoků je věnována pozornost detekci, zatímco u druhého je věnována pozornost prevenci.
  • zdroje mohou být změněny při aktivních útocích, ale pasivní útoky nemají žádný dopad na zdroje.
  • aktivní útok ovlivňuje systémové služby, ale informace nebo data jsou získána při pasivních útocích.
  • neaktivní útoky, informace jsou shromažďovány prostřednictvím pasivních útoků k útoku na systém, zatímco pasivní útoky jsou dosaženy shromažďováním důvěrných informací, jako jsou soukromé chaty a hesla.
  • aktivní útoky je obtížné zakázat, ale pasivním útokům lze snadno zabránit.

4) příklady

zde jsou některé příklady aktivních a pasivních útoků:

pasivní útoky

  • útočníci se pokusí prohledat zařízení, aby našli zranitelnosti, jako je slabý operační systém nebo otevřené porty.
  • hackeři analyzují a monitorují provoz webových stránek, aby zjistili, kdo je navštěvuje.

aktivní útoky

  • útočník vkládá svá data do původního datového toku.
  • útok Man-in-the-middle, kde útočník sedí mezi oběma stranami a komunikuje a nahrazuje své zprávy jeho zprávou. Jinými slovy, obě strany se domnívají, že spolu mluví, ale ve skutečnosti mluví s útočníkem.

5) Typy

tyto útoky se dále dělí na různé typy aktivních a pasivních útoků.

aktivní útoky jsou rozděleny do tří typů, které jsou uvedeny níže:

  • přerušení: tyto útoky jsou také známé jako maškarní útoky, kdy se nezákonný útočník snaží ukázat jako jinou identitu.
  • modifikace: tyto útoky lze provést dvěma způsoby, opakovaným útokem a změnou. Replay útoky jsou ty, ve kterých útočník zachycuje a nesnáší sled událostí. Současně jsou útoky na změny ty, ve kterých jsou některé změny provedeny v původních zprávách.
  • výroba: tyto útoky způsobují útoky odmítnutí služby, při kterých se útočníci snaží zabránit legálním uživatelům v přístupu k některým službám. Jinými slovy, útočník získá přístup k činnostem a povoleným uživatelům je zakázáno používat služby.

pasivní útoky lze dále rozdělit do dvou typů:

  • zveřejnění informací: To může být poněkud pochopeno příkladem, kdy odesílatel odešle důvěrnou zprávu příjemci, kterou vidí útočník.
  • Analýza provozu: Při tomto útoku odesílatel odešle příjemci zprávu v šifrované podobě. Hacker analyzuje provoz a sleduje vzorec pro dešifrování zprávy. Tyto typy útoků se nazývají Analýza provozu.

závěr

kybernetická bezpečnost je dnes velkou součástí našeho života. Je velmi důležité chránit naše zařízení před těmito škodlivými aktivitami útočníků. Doufáme, že jste v tomto článku získali mnohem lepší přehled o aktivních a pasivních útocích na zabezpečení sítě.

takže jste se rozhodli udělat kariéru v kybernetické bezpečnosti? Navštivte náš Master Certificate in Cyber Security (Červený tým) pro další pomoc. Jedná se o první program v ofenzivních technologiích v Indii a umožňuje studentům praktikovat v simulovaném ekosystému v reálném čase, který jim poskytne výhodu v tomto konkurenčním světě.

přečtěte si také

  • etické hackování: komplexní průvodce v roce 2020

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.