Рекомендуємо, 2024

Вибір Редакції

Різниця між активними та пасивними атаками

Основна відмінність між активними і пасивними атаками полягає в тому, що в активних атаках зловмисник перехоплює з'єднання і змінює інформацію. В той час, як під час пасивної атаки зловмисник перехоплює транзитну інформацію з метою читання та аналізу інформації, а не для її зміни.

Існують різні типи загроз, атак і вразливостей, які пошкоджують і порушують безпеку системи. Напади безпеки - це комп'ютерні атаки, які порушують безпеку системи. Концептуально атаки безпеки можна розділити на два типи, які є активними і пасивними атаками, коли зловмисник отримує нелегальний доступ до ресурсів системи.

Діаграма порівняння

Основа для порівнянняАктивна атакаПасивна атака
Основний
Активна атака намагається змінити системні ресурси або вплинути на їх роботу.Пасивна атака намагається читати або використовувати інформацію з системи, але не впливає на системні ресурси.
Модифікація інформаціїВиникаєне відбувається
Шкода системі
Завжди викликає пошкодження системи.Не завдайте шкоди.
ЗагрозаЦілісність і доступністьКонфіденційність
Атака свідомостіСуб'єкт (жертва) отримує інформацію про атаку.Суб'єкт не знає про атаку.
Завдання виконується зловмисником
Передача захоплюється шляхом фізичного управління частиною посилання.Просто потрібно спостерігати передачу.
Акцент зроблено
Виявлення
Профілактика

Визначення активних атак

Активні атаки - це атаки, в яких зловмисник намагається змінити інформацію або створити помилкове повідомлення. Запобігання цим атакам досить важко через широкий діапазон потенційних фізичних, мережевих і програмних уразливостей. Замість того, щоб запобігати, він підкреслює на виявлення нападу і відновлення від будь-яких порушень або затримок, викликаних нею.

Активна атака зазвичай вимагає більше зусиль і часто більш небезпечних наслідків. Коли хакер намагається атакувати, жертва отримує інформацію про це.

Активні атаки відбуваються у формі переривання, модифікації та виготовлення.

  • Переривання відоме як маскарадний напад, в якому несанкціонований зловмисник намагається представити себе як іншу сутність.
  • Модифікація може бути зроблена за допомогою двох способів відтворення атаки і зміни. У атаці повторного відтворення послідовність подій або окремих одиниць даних захоплюється і відкидається ними. Хоча зміна повідомлення передбачає певну зміну вихідного повідомлення, одна з них може призвести до зміни.
  • Виготовлення викликає атаки відмови в обслуговуванні (DOS), в яких зловмисник намагається запобігти доступу до деяких служб, які їм дозволено або простими словами атакуючий отримує доступ до мережі, а потім блокує авторизованого користувача.

Визначення пасивних атак

Пасивні атаки - це атаки, в яких зловмисник віддає перевагу несанкціонованому підслуховуванню, просто контролюючи передачу або збір інформації. Підслуховуючий пристрій не вносить ніяких змін до даних або системи.

На відміну від активної атаки, пасивну атаку важко виявити, оскільки вона не передбачає ніяких змін у даних або системних ресурсах. Таким чином, атакована особа не отримує жодної підказки про атаку. Хоча це можна запобігти за допомогою методів шифрування, в яких дані спочатку кодуються незрозумілою мовою в кінці відправника, а потім на кінці приймачів знову перетворюються на зрозумілу мову людини.

Таким чином, під час транзиту, повідомлення знаходиться в незрозумілій формі, яку хакери не могли зрозуміти. Саме тому, в пасивних атаках, запобігання більше турбує, ніж виявлення. Пасивні атаки обплутують відкриті порти, які не захищені брандмауерами. Зловмисник безперервно шукає уразливості і після того, як виявлено, зловмисник отримує доступ до мережі та системи.

Пасивні атаки далі поділяються на два типи, спочатку випуск вмісту повідомлення, а другий - аналіз трафіку.

  • Випуск вмісту повідомлення може бути виражений прикладом, в якому відправник хоче відправити конфіденційне повідомлення або електронну пошту одержувачу. Відправник не хоче, щоб вміст цього повідомлення було прочитано деяким перехоплювачем.
  • За допомогою шифрування повідомлення можна маскувати, щоб запобігти вилученню інформації з повідомлення, навіть якщо повідомлення було захоплене. Хоча зловмисник може аналізувати трафік і спостерігати за шаблоном, щоб отримати інформацію. Цей тип пасивної атаки називається аналізом трафіку .

Основні відмінності між активними та пасивними атаками

  1. Активна атака включає в себе модифікацію повідомлення. З іншого боку, при пасивних атаках зловмисник не вносить ніяких змін до перехопленої інформації.
  2. Активна атака завдає величезної шкоди системі, а пасивна атака не завдає шкоди системним ресурсам.
  3. Пасивна атака розглядається як загроза конфіденційності даних. Навпаки, активна атака є загрозою для цілісності та доступності даних.
  4. Нападений суб'єкт знає про атаку у випадку активної атаки. На відміну від цього, жертва не знає про атаку в пасивному нападі.
  5. Активна атака виконується шляхом отримання фізичного контролю по лінії зв'язку для захоплення і вставки передачі. Навпаки, в пасивній атаці зловмисник просто повинен спостерігати за передачею.

Висновок

Активні та пасивні атаки можуть бути диференційовані на основі того, що вони, як вони виконуються, і скільки ступеня шкоди вони завдають системним ресурсам. Але, головним чином, активна атака модифікує інформацію і викликає багато пошкоджень системних ресурсів і може вплинути на її роботу. І навпаки, пасивна атака не вносить ніяких змін до системних ресурсів і тому не завдає шкоди.

Top