Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा हमला क्या हैं?

<घंटा/>

हमलों को निष्क्रिय और सक्रिय के रूप में परिभाषित किया गया है। पैसिव अटैक सिस्टम के संसाधनों को प्रभावित किए बिना सिस्टम से डेटा के उपयोग को समझने या बनाने का एक प्रयास है; जबकि एक सक्रिय हमला सिस्टम संसाधनों को बदलने या उनके संचालन को प्रभावित करने का एक प्रयास है।

निष्क्रिय हमले - पैसिव अटैक, प्रसारण को सुनने या उसका अवलोकन करने की विशेषता है। प्रतिद्वंद्वी का उद्देश्य प्रसारित होने वाले डेटा तक पहुंच बनाना है। पैसिव अटैक के दो तरीके हैं, संदेश सामग्री जारी करना और ट्रैफिक विश्लेषण।

संदेश सामग्री का विमोचन बस सीखना है। एक टेलीफोन चैट, एक इलेक्ट्रॉनिक मेल संदेश और एक स्थानांतरित फ़ाइल में संवेदनशील या गोपनीय डेटा शामिल हो सकता है। यह एक प्रतिद्वंद्वी को इन प्रसारणों की सामग्री को समझने से बचने जैसा है।

पैसिव अटैक का दूसरा तरीका ट्रैफिक एनालिसिस है। मान लें कि यह संदेशों की सामग्री या कुछ सूचना ट्रैफ़िक को छिपाने का एक तरीका है ताकि विरोधी, भले ही उन्होंने संदेश प्राप्त कर लिया हो, संदेश से डेटा नहीं निकाल सके।

सामग्री को मास्क करने के लिए सामान्य दृष्टिकोण एन्क्रिप्शन है। यदि उसके पास क्षेत्र में एक एन्क्रिप्शन सुरक्षा हो सकती है, तो एक विरोधी इन संदेशों के डुप्लिकेट को खोजने में सक्षम हो सकता है।

प्रतिद्वंद्वी प्रसारण करने वाले मेजबानों के स्थान और पहचान को तय कर सकता है और संदेशों के आदान-प्रदान की आवृत्ति और परिमाण का पता लगा सकता है। यह डेटा उस संचार की विशेषता का अनुमान लगाने में फायदेमंद हो सकता है जो जगह बना रहा था।

सक्रिय हमले - सक्रिय हमलों में डेटा प्रवाह में कुछ संशोधन या झूठे प्रवाह का निर्माण होता है और इसे चार तत्वों में विभाजित किया जा सकता है जैसे कि बहाना, फिर से खेलना, संदेशों का संशोधन और सेवा से इनकार करना।

फिर से चलाएं - रिप्ले में एक सूचना इकाई का निष्क्रिय कब्जा और एक अनधिकृत विकास बनाने के लिए इसके लगातार पुन:प्रसारण शामिल हैं।

बहाना - एक बहाना जगह बनाता है जब एक इकाई एक अलग इकाई होने का प्रतिरूपण करती है। एक बहाना हमले में आम तौर पर सक्रिय हमले के कई रूपों में से एक शामिल होता है।

उदाहरण के लिए, ऑथेंटिकेशन ऐरे को कैप्चर किया जा सकता है और एक सच्चे ऑथेंटिकेशन ऐरे के होने के बाद फिर से चलाया जा सकता है, इसलिए कुछ विशेषाधिकारों के साथ एक अधिकृत इकाई को उन विशेषाधिकारों वाली इकाई की नकल करके अधिक विशेषाधिकार प्राप्त करने की अनुमति मिलती है।

संदेशों का संशोधन - संदेश का संशोधन केवल यह परिभाषित करता है कि एक वैध संदेश के कुछ हिस्से को बदल दिया गया है, या कि संदेशों को एक अनधिकृत प्रभाव बनाने के लिए रोक दिया गया है या फिर से व्यवस्थित किया गया है।

सेवा से इनकार - सेवा से इनकार संचार सुविधाओं के सामान्य उपयोग या प्रशासन को रोकता है या रोकता है। इस हमले का एक निश्चित फोकस हो सकता है। उदाहरण के लिए, कोई निकाय किसी विशिष्ट गंतव्य के लिए पर्यवेक्षित कुछ संदेशों को दबा सकता है।

एक अन्य प्रकार की सेवा अस्वीकृति पूरे नेटवर्क का विभाजन है, या तो नेटवर्क को नुकसान पहुंचाकर या इसे संदेशों के साथ ओवरलोड करके खराब प्रदर्शन के लिए।


  1. आरएसए की सुरक्षा क्या हैं?

    आरएसए की सुरक्षा इस प्रकार है - सादे पाठ हमले - सादा पाठ हमलों को तीन उपश्रेणियों में वर्गीकृत किया गया है जो इस प्रकार हैं - लघु संदेश हमला - लघु संदेश हमले में, यह विचार कर सकता है कि हमलावर सादे पाठ के कुछ ब्लॉक जानता है। अगर यह धारणा सही है, तो हमलावर यह देखने के लिए प्रत्येक सादा-पाठ ब्लॉक

  1. सूचना सुरक्षा में एईएस पर क्रिप्टोनालिसिस अटैक के प्रकार क्या हैं?

    एईएस पर विभिन्न प्रकार के क्रिप्टोनालिसिस हमले होते हैं जो इस प्रकार हैं - रैखिक क्रिप्टोनालिसिस अटैक -रैखिक क्रिप्टैनालिसिस एक सिफर के तत्व के लिए एफ़िन सन्निकटन की खोज पर आधारित है। यह उच्च संभावना वाले रैखिक संबंध का लाभ लेने की कोशिश करता है जो एक फ़ंक्शन ब्लॉक के इनपुट और आउटपुट के बीच मौजूद

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि