Активные и пассивные атаки в информационной безопасности

Опубликовано: 23 Декабря, 2021

Активные атаки: активная атака пытается изменить системные ресурсы или повлиять на их операции. Активная атака предполагает модификацию потока данных или создание ложного утверждения. Типы активных атак следующие:

  1. Маскарад -
    Маскарадная атака имеет место, когда одна сущность притворяется другой сущностью. Атака «Маскарад» включает в себя одну из других форм активных атак.

  2. Модификация сообщений -
    Это означает, что некоторая часть сообщения изменена, или что сообщение задерживается или переупорядочивается, чтобы произвести несанкционированный эффект. Например, сообщение, означающее «Разрешить Джону читать конфиденциальный файл X», изменяется на «Разрешить Смиту читать конфиденциальный файл X».

  3. Отказ -
    Эта атака выполняется либо отправителем, либо получателем. Отправитель или получатель может позже отрицать, что он / она отправил или получил сообщение. Например, клиент просит свой банк «перевести кому-то сумму», а затем отправитель (клиент) отрицает, что он делал такой запрос. Это отречение.
  4. Воспроизведение -
    Он включает в себя пассивный захват сообщения и его последующую передачу для получения санкционированного эффекта.

  5. Отказ в обслуживании -
    Это препятствует нормальному использованию средств связи. У этой атаки может быть конкретная цель. Например, объект может подавлять все сообщения, направленные в конкретный пункт назначения. Другой формой отказа в обслуживании является нарушение работы всей сети из-за отключения сети или ее перегрузки сообщениями с целью снижения производительности.

Пассивные атаки: Пассивная атака пытается изучить или использовать информацию из системы, но не влияет на системные ресурсы. Пассивные атаки представляют собой перехват или отслеживание передачи. Цель оппонента - получить передаваемую информацию. Типы пассивных атак следующие:

  1. Выпуск содержания сообщения -
    Телефонный разговор, сообщение электронной почты или переданный файл могут содержать секретную или конфиденциальную информацию. Мы хотим, чтобы оппонент не узнал содержание этих передач.

  2. Анализ трафика -
    Предположим, что у нас есть способ маскировки (шифрования) информации, чтобы злоумышленник, даже если он перехватил сообщение, не смог извлечь какую-либо информацию из сообщения.
    Противник мог определить местоположение и личность общающегося хоста и мог наблюдать частоту и длину сообщений, которыми обмениваются. Эта информация может быть полезна при угадывании характера происходящего общения.