プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティ攻撃とは何ですか?


攻撃はパッシブおよびアクティブとして定義されます。受動的攻撃は、システムリソースに影響を与えることなく、システムからのデータの使用を理解または作成しようとする試みです。一方、アクティブな攻撃とは、システムリソースを変更したり、システムリソースの動作に影響を与えたりする試みです。

受動的攻撃 −受動的攻撃は、送信を盗聴または監視する機能にあります。対戦相手の目的は、送信されているデータにアクセスすることです。受動的攻撃には、メッセージコンテンツの公開とトラフィック分析の2つの方法があります。

メッセージ内容の公開は単に学ぶだけです。電話チャット、電子メールメッセージ、および転送されたファイルには、機密データを含めることができます。相手がこれらの送信の内容を理解するのを避けるようなものです。

受動的攻撃の2番目の方法は、トラフィック分析です。対戦相手がメッセージを取得したとしても、メッセージからデータを抽出できないように、メッセージの内容や一部の情報トラフィックを非表示にするアプローチであると想定します。

コンテンツをマスキングするための一般的なアプローチは暗号化です。エリア内に暗号化セキュリティを設定できる場合、対戦相手はこれらのメッセージの重複を見つけることができます。

対戦相手は、ブロードキャストホストの場所とIDを決定し、交換されるメッセージの頻度と規模を検出できます。このデータは、場所を作成していたコミュニケーションの特徴を推測するのに役立ちます。

アクティブな攻撃 −アクティブな攻撃には、データフローの変更または偽のフローの作成が含まれ、マスカレード、再生、メッセージの変更、サービス拒否などの4つの要素に細分化できます。

再生 −リプレイには、情報ユニットのパッシブキャプチャと、不正な開発を作成するための連続した再送信が含まれます。

マスカレード −仮面舞踏会は、あるエンティティがさまざまなエンティティになりすますときに場所を作成します。仮面舞踏会の攻撃には、通常、複数の形態の能動的攻撃の1つが含まれます。

たとえば、認証アレイは、真の認証アレイが実行された後にキャプチャして再生できるため、一部の特権を持つ許可されたエンティティは、それらの特権を持つエンティティを模倣することで、より多くの特権を取得できます。

メッセージの変更 −メッセージの変更は、正当なメッセージの一部が変換されること、またはメッセージが保留または並べ替えられて、許可されていない効果をもたらすことを単に定義します。

サービス拒否 −サービス拒否は、通信設備の一般的な使用または管理を回避または阻止します。この攻撃には明確な焦点を当てることができます。たとえば、エンティティは特定の宛先に監視される一部のメッセージを抑制することができます。

別の種類のサービス拒否は、ネットワークに損傷を与えるか、パフォーマンスを低下させるためにメッセージでネットワークを過負荷にすることによる、ネットワーク全体の分割です。


  1. 情報セキュリティにおけるAESへの暗号解読攻撃の種類は何ですか?

    AESに対する暗号解読攻撃には、次のようなさまざまな種類があります- 線形解読法 −線形解読法は、暗号の要素に対するアフィン近似の発見に基づいています。関数ブロックの入力と出力の間に存在する高確率の線形関係を利用しようとします。 ブロック暗号のアプローチでは、プレーンテキストパターンの線形セットと暗号テキストパターンの線形セットは、キービットの線形セットと区別されます。線形暗号解読の主な目的は、50%以上または50%未満の確率で証明される関係を見つけることです。 差分解読法 −差分解読法は、機能ブロックの入力と出力の違いの間に発生する関係を利用します。暗号化アルゴリズムの方法では

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。