Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Het verschil tussen passieve en actieve aanvallen op een computer
Bedrijven en particulieren over de hele wereld hebben de angel van cyber indringers die organisatorische netwerken aan te vallen met relatieve straffeloosheid gevoeld . Sommige aanvallen slechts ontsieren een website , terwijl anderen resulteren in significante schaamte of financiële schade . Hoewel het bijna onmogelijk om bepaalde aanvallen te stoppen , is het belangrijk dat organisaties het verschil tussen passieve en actieve aanvallen aanvallen herkennen - en verrassende risico van passieve aanvallen . Motives aanval

Het motief voor een aanslag is afhankelijk van de aanvaller . Een tiener met te veel tijd aan zijn handen kan gewoon spelen om te zien wat hij kan doen zonder gepakt . Aan de andere kant kan een ervaren cybercrimineel op zoek naar gebruikersgeloofsbrieven of credit card informatie die hij kan stelen en verkopen aan anderen voor illegaal gebruik . Het motief bepaalt tot op zekere hoogte de mate van impact op de organisatie en haar reputatie .
Passief Aanvallen

Een passieve aanval gaat iemand afluisteren van telecommunicatie beurzen of passief opnemen computer activiteit . Een voorbeeld van het eerste is een aanvaller netwerkverkeer met behulp van een protocol analyzer of een ander packet vastleggen software snuiven . De aanvaller vindt een manier om aan te sluiten op het netwerk en begint het vastleggen van het verkeer voor latere analyse . Andere aanvallers rekenen op keyloggers , meestal als een Trojaans paard in een " gratis te downloaden , " om toetsaanslagen , zoals gebruikers-ID's en wachtwoorden op te nemen . Het doel , ongeacht de methode , is gewoon om de gegevens die via luisteren en opnemen . De passieve aanval zelf is niet schadelijk , per se, maar de informatie die tijdens de sessie-informatie kan zeer schadelijk zijn .
Actieve Attack

Actieve aanvallen
op computers betrekken met behulp van informatie die tijdens een passieve aanval , zoals gebruikers- ID's en wachtwoorden , of een regelrechte aanslag met technologische ' botte instrumenten . " dergelijke instrumenten omvatten wachtwoord crackers , denial - of-service aanvallen , e-mail phishing -aanvallen , wormen en andere malware-aanvallen . In een actieve aanval , de aanvaller is erop uit om een website neer te halen , informatie stelen of zelfs vernietigen van computer apparatuur. Zoals netwerkbeheerders installeren afweer tegen bestaande aanval gereedschappen , hackers ontwikkelen van meer geavanceerde tools en het spel van de technologie haasje blijft .
Verdediging

Elk individu of organisatie met een internetverbinding dient een reeks van verdedigingswerken die een Internet firewall , intrusion prevention systemen , spamfilters en persoonlijke firewalls op zijn minst omvat implementeren . Netwerk- en security -beheerders moeten loganalyse automatiseren om aanvallen aan de gang of trends die geprobeerd inbraken aangeven spotten . Bijvoorbeeld, zou een aantal mislukte inlogpogingen aangeven dat iemand probeert een wachtwoord te raden en krijgen ongeautoriseerde toegang tot het netwerk . Verzuim om maatregelen te nemen om aanvallen te voorkomen is een abdicatie van verantwoordelijkheid van de kant van de netwerk-en security -beheerders . Gelukkig zijn de meeste mensen in deze posities zijn zich terdege bewust van de risico's en stevige maatregelen om hun netwerken en computers te voorkomen dat aanvallen hebben genomen .
Gebruikers Education for Business

Veel aanvallen berusten op een persoon om iets , zoals het openen van een e-mail of klik op een link doen, dus een van de beste beveiligingsmethoden is een security -aware personeelsbestand . Bedrijven moeten medewerkers hoe je een verdachte e-mail te behandelen trainen , hoe verdachte websites te vermijden en hoe je een virus of worm aanval te detecteren aan de gang . Technologie is goed , maar een goed opgeleide groep medewerkers kan een hoog niveau van bescherming te bieden - en werknemers die niet zijn getraind kan uw bedrijf ' achilleshiel zijn
< br . >

Previous: Next:
  Network Security
·Handmatig Breng een Groepsbele…
·Definieer DNS Spoofing 
·Wat is een SnapDrive ? 
·Hoe Hackers krijgen in de comp…
·Beleid op Employee Internet Us…
·Overeenkomst infrastructuur 
·De Security Vulnerability Asse…
·Hoe u uw Wireless Network Secu…
·Verschillende soorten biometri…
  Related Articles
Hoe de Signaal voor een draadloze router…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
De aard van de Wireless Security Threats…
De eenvoudige manier om Set Up een Mac A…
  Netwerken Articles
·Hoe om te schakelen naar Comcast Interne…
·Hoe E-mail samenvoegen 
·Hoe te achterhalen Uw IP-adres 
·Internet-verbindingen die gebruikmaken v…
·Hoe maak je een zelfgemaakte video op ie…
·Hoe te Unnetwork Computers 
·Hoe te delen & Map Mappen 
·Tutorial Topics in Netwerk Conferenties 
·Het automatisch laden IPv6 in AirTunes 
Copyright © Computer Kennis http://www.nldit.com