Види комп`ютерних атак.

Наші комп`ютерні системи уразливі до різних видів атак. Для захисту системи від цих атак, важливо знати, поширені комп`ютерні атакі.В сьогоднішньому світі це стало майже буденним ситуацією, коли ми чуємо про персональні комп`ютерних системах або мережах, які піддаються нападу. У наше століття технологій, існують різні типи комп`ютерних атак, від яких треба захистити свої дорогоцінні дані, системи і мережі.Ви той час як деякі атаки можуть просто зашкодити дані на комп`ютері, є й інші атаки, де дані з комп`ютерної системи можуть бути вкрадені, і навіть інші атаки, коли може бути закрита вся мережа.

Відео: 10 руйнівного КОМП`ЮТЕРНИХ ВІРУСІВ

Простіше кажучи, існують два основних типи атак, пасивні атаки і активні атакі.Пассівние атаки є тими, коли дані на комп`ютері, відстежуються і пізніше використовуються для шкідливих інтересів, в той час як активні атаки, це ті, коли або зміни в даних або дані будуть видалені або мережі повністю разрушени.Ніже наведені деякі з найбільш поширених типів активних і пасивних атак, які можуть вплинути на комп`ютери.

Активні види комп`ютерних атак

вірус

Найбільш відомі комп`ютерні атаки і віруси, які були навколо протягом тривалого періоду времені.Оні встановлюються на комп`ютери і розповсюджуються на інші файли в системі. Вони часто поширюються через зовнішні жорсткі диски, або за допомогою певних інтернет-сайтів або як додаток до електронного почте.После того, як віруси запускаються, вони стають незалежними от творця, і їх мета заразити безліч файлів і інших систем.

Root Kit

Хакери отримують доступ до системи з використанням кореневого набору драйверів і повністю беруть управління компьютером.Оні відносяться до числа найбільш небезпечних комп`ютерних атак, так як хакер може отримати більше контролю над системою, ніж власник системи. У деяких випадках хакери можуть також включити вебкамеру і стежити за діяльності потерпілої, знаючи про нього все.

Trojan

У спісек комп`ютерних атак, троянський кінь займає найвищий рейтинг після вірусов.Он часто вбудовується в шматок програмного забезпечення, в екранні заставки, або в ігри, які буде працювати в звичайному режіме.Однако, як тільки вони будуть скопійовані в систему, вони будуть заражати комп`ютер вірусом або root-kit. Іншими словами, вони діють як носії вірусів або руткіти, щоб заразити систему.

Відео: Типи DoS атак

черв`як



Хробаками можна назвати родичами вірусів. Різниця між вірусами і інтернет-хробаками в тому, що черв`яки заразити систему без будь-якої допомоги від користувача. Перший крок в тому, що черв`яки сканують комп`ютери на уязвімость.Затем вони копіюють себе в систему і заражають систему, і процес повторюється.

Пасивні типи комп`ютерних атак

підслуховування

Як підказує назва, хакери будуть викрадачів чути розмову який відбувається між комп`ютерами в мережі. Це може статися в закритій системі, а також через інтернет. Інші імена, з якими це пов`язують snooping. З підслуховуванням, конфіденційні дані можуть внести свій шлях по мережі і можуть бути доступні для інших людей.

парольні атаки

Одним з найбільш поширених типів кібер-атак парольні атакі.Здесь хакери отримують доступ до комп`ютера і ресурсів мережі шляхом отримання пароля управленія.Часто можна побачити, що зловмисник змінив сервер і конфігурацію мережі і в деяких випадках навіть можуть видалити данние.Кроме того, дані можуть передаватися в різні мережі.

Скомпрометований ключ атаки

Для зберігання конфіденційних даних, може бути використані секретний код або номер.Получіть ключ, без сумніву, справжня величезне завдання для хакера, і не виключено, що по інтенсивних досліджень хакер, дійсно, здатний покласти руки на клавіші. Коли ключ знаходиться в розпорядженні хакера, він відомий як скомпрометований ключ. Хакер, тепер матимуть доступ до конфіденційних даних і може внести зміни в дані. Однак, існує також імовірність того, що хакер буде пробувати різні перестановки і комбінації ключа для доступу до іншим наборам конфіденційних даних.

імітація посвідчення

Кожен комп`ютер має IP-адресу, завдяки якому він є дійсним, і незалежним у сеті.Одной з поширених комп`ютерних атак є припущення особистості іншого компьютера.Здесь IP-пакети можуть бути відправлені з дійсних адрес і отримати доступ до певного IP. Як тільки доступ буде отримано, дані системи можуть бути видалені, змінені або перенаправлени.Кроме того, хакер може скористатися цим зламаним IP адресою і напасти на інші системи в межах або за межами мережі.

Відео: АТАКА ТИТАНІВ НА ПК Attack on Titan A.O.T. Wings of Freedom Проходження російською # 1

Application Layer атаки

Метою атаки на рівні додатків-це викликати збій в операційній системі сервера.Как тільки буде створена помилка в операційну систему, хакер зможе отримати доступ до управління сервером.Ето в свою чергу призводить до зміни даних різними способами. У систему може бути впроваджений вірус або можуть відправлятися численні запити до сервера, які можуть привести до її збою або може бути відключений контроль безпеки, через якого відновлення сервера, може стати важким.

Відео: Затримання хакера який ДДОС російські великі сайти

Це були деякі типи атак, яким можуть піддатися сервера і окремі комп`ютерні сістеми.Спісок новітніх комп`ютерних атак продовжує збільшуватися з кожним днем, для цього хакери використовують нові методи злому.

Поділися в соц мережах:
Cхоже

Увага, тільки СЬОГОДНІ!