Red de Respuestas Legales - Directorio de abogados - ¿Cuáles son las amenazas a la seguridad de la red?

¿Cuáles son las amenazas a la seguridad de la red?

Las amenazas a la seguridad de la red incluyen escuchas ilegales, retransmisión, manipulación y ataques de denegación de servicio a información de red similar, lo que lleva a negación del comportamiento de la red, suplantación de identidad, acceso no autorizado, propagación de virus y otros problemas.

1. Escuchas: los atacantes obtienen información confidencial al monitorear los datos de la red, lo que lleva a la fuga de información. La principal manifestación es que la información en la red es escuchada a escondidas. Este tipo de infractor de la red que sólo escucha pero no destruye la información transmitida en la red se denomina infractor pasivo. Los atacantes malintencionados suelen utilizar esto como base y luego utilizan otras herramientas para llevar a cabo ataques más destructivos;

2. Retransmisión: el atacante obtiene parte o toda la información por adelantado y la envía al destinatario más tarde;

3. Manipulación: el atacante modifica, elimina e inserta la información de comunicación entre usuarios legítimos y luego envía la información falsificada al destinatario. Esto es pura destrucción de información. Estos infractores en línea se denominan infractores activos. Los infractores activos interceptan paquetes de datos en línea, los modifican para invalidarlos o añaden deliberadamente información que les resulta beneficiosa para engañar.

4. El atacante ralentiza o incluso paraliza en algunos casos; manera El sistema responde e impide que los usuarios legítimos obtengan servicios;

5. Denegación de comportamiento: la entidad de comunicación niega el comportamiento que ha ocurrido;

6. usuarios legítimos, ocultando así el ataque La verdadera identidad del perpetrador y enmarcando a otros;

7. Acceso no autorizado: el uso de la red o los recursos informáticos sin consentimiento previo se considera acceso no autorizado. Existen principalmente las siguientes formas: suplantación de identidad, ataque de identidad, usuarios ilegales que ingresan al sistema de red para realizar operaciones ilegales, usuarios legítimos que operan de manera no autorizada, etc.

8. La propagación de virus y virus informáticos a través de Internet es muy destructiva y difícil de prevenir para los usuarios. Como todos sabemos, el virus CIH, el virus del insecto del amor, el virus del equipo rojo, el virus Nimda, el virus de la carta de presentación, el virus de la hora feliz, etc. son extremadamente destructivos y pueden paralizar gravemente toda la red.