
सिस्टम सुरक्षा को भ्रष्ट और भंग करने के लिए विभिन्न प्रकार के खतरे, हमले और कमजोरियां मौजूद हैं। सुरक्षा हमले कंप्यूटर हमले हैं जो सिस्टम की सुरक्षा से समझौता करते हैं। वैचारिक रूप से, सुरक्षा हमलों को दो प्रकारों में वर्गीकृत किया जा सकता है जो सक्रिय और निष्क्रिय हमले हैं जहां हमलावर सिस्टम के संसाधनों तक अवैध पहुंच प्राप्त करता है।
तुलना चार्ट
तुलना के लिए आधार | सक्रिय हमला | निष्क्रिय हमला |
---|---|---|
बुनियादी | सक्रिय हमले सिस्टम संसाधनों को बदलने या उनके संचालन को प्रभावित करने की कोशिश करते हैं। | निष्क्रिय हमले सिस्टम से जानकारी का उपयोग करने या पढ़ने की कोशिश करते हैं लेकिन सिस्टम संसाधनों को प्रभावित नहीं करते हैं। |
सूचना में संशोधन | तब होता है | जगह नहीं लेता है |
सिस्टम को नुकसान | हमेशा सिस्टम को नुकसान होता है। | किसी भी तरह का नुकसान न पहुंचाएं। |
के लिए खतरा | अखंडता और उपलब्धता | गोपनीयता |
जागरूकता पर हमला | इकाई (पीड़ित) को हमले के बारे में सूचित किया जाता है। | इकाई हमले से अनजान है। |
टास्क हमलावर द्वारा किया गया | किसी लिंक के हिस्से को शारीरिक रूप से नियंत्रित करके ट्रांसमिशन को कैप्चर किया जाता है। | बस ट्रांसमिशन के अवलोकन की जरूरत है। |
जोर जारी है | खोज | निवारण |
सक्रिय हमलों की परिभाषा
सक्रिय हमले वे हमले हैं जिनमें हमलावर जानकारी को संशोधित करने या एक गलत संदेश बनाने की कोशिश करता है। संभावित भौतिक, नेटवर्क और सॉफ्टवेयर कमजोरियों की एक विस्तृत श्रृंखला के कारण इन हमलों की रोकथाम काफी कठिन है। रोकथाम के बजाय, यह हमले का पता लगाने और इसके कारण होने वाले किसी भी व्यवधान या देरी से उबरने पर जोर देता है।

सक्रिय हमले रुकावट, संशोधन और निर्माण के रूप में हैं।
- रुकावट को मस्काराड अटैक के रूप में जाना जाता है जिसमें अनधिकृत हमलावर दूसरी इकाई के रूप में मुद्रा बनाने की कोशिश करता है।
- संशोधन दो तरीकों से खेलना हमले और परिवर्तन का उपयोग करके किया जा सकता है। रिप्ले हमले में, घटनाओं या कुछ डेटा इकाइयों का एक क्रम पकड़ा जाता है और उनके द्वारा नाराजगी जताई जाती है। जबकि संदेश के परिवर्तन में मूल संदेश में कुछ परिवर्तन शामिल हैं, या तो उनमें से एक परिवर्तन का कारण बन सकता है।
- फैब्रिकेशन के कारण डेनियल ऑफ़ सर्विस (DOS) हमले होते हैं, जिसमें हमलावर लाइसेंसधारी उपयोगकर्ताओं को कुछ सेवाओं तक पहुँचने से रोकने का प्रयास करते हैं, जिन्हें वे सरल शब्दों में या हमलावर नेटवर्क तक पहुँच प्राप्त करने की अनुमति देते हैं और फिर अधिकृत उपयोगकर्ता को लॉक कर देते हैं।
निष्क्रिय हमलों की परिभाषा
निष्क्रिय हमले वे हमले हैं जहां हमलावर अनधिकृत ईवसड्रॉपिंग में लिप्त होता है, बस ट्रांसमिशन या जानकारी इकट्ठा करने की निगरानी करता है। ईव्सड्रोपर डेटा या सिस्टम में कोई बदलाव नहीं करता है।
सक्रिय हमले के विपरीत, निष्क्रिय हमले का पता लगाना कठिन है क्योंकि इसमें डेटा या सिस्टम संसाधनों में कोई परिवर्तन शामिल नहीं है। इस प्रकार, हमला की गई इकाई को हमले के बारे में कोई सुराग नहीं मिलता है। यद्यपि, इसे एन्क्रिप्शन विधियों का उपयोग करके रोका जा सकता है जिसमें डेटा को पहले प्रेषक के अंत में अचिंत्य भाषा में एन्कोड किया जाता है और फिर रिसीवर के अंत में इसे फिर से मानव समझ में आने वाली भाषा में परिवर्तित किया जाता है।

निष्क्रिय हमलों को दो प्रकारों में वर्गीकृत किया जाता है, पहला है संदेश सामग्री का विमोचन और दूसरा है यातायात विश्लेषण।
- संदेश सामग्री की रिहाई एक उदाहरण के साथ व्यक्त की जा सकती है, जिसमें प्रेषक रिसीवर को एक गोपनीय संदेश या ईमेल भेजना चाहता है। प्रेषक नहीं चाहता कि उस संदेश की सामग्री कुछ इंटरसेप्टर द्वारा पढ़ी जाए।
- एन्क्रिप्शन का उपयोग करके संदेश से सूचना के निष्कर्षण को रोकने के लिए संदेश को पकड़ा जा सकता है, भले ही संदेश कैप्चर किया गया हो। हालांकि अभी भी हमलावर ट्रैफ़िक का विश्लेषण कर सकता है और सूचना को पुनः प्राप्त करने के लिए पैटर्न का निरीक्षण कर सकता है। इस प्रकार के निष्क्रिय हमले को यातायात विश्लेषण के रूप में संदर्भित किया जाता है ।
सक्रिय और निष्क्रिय हमलों के बीच महत्वपूर्ण अंतर
- सक्रिय हमले में संदेश का संशोधन शामिल है। दूसरी ओर, निष्क्रिय हमलों में, हमलावर इंटरसेप्ट की गई जानकारी में कोई बदलाव नहीं करता है।
- सक्रिय हमले से सिस्टम को बड़ी मात्रा में नुकसान होता है जबकि निष्क्रिय हमले से सिस्टम संसाधनों को कोई नुकसान नहीं होता है।
- एक निष्क्रिय हमले को डेटा गोपनीयता के लिए खतरा माना जाता है। इसके विपरीत, एक सक्रिय हमला डेटा की अखंडता और उपलब्धता के लिए खतरा है।
- हमला करने वाली संस्था को सक्रिय हमले के मामले में हमले के बारे में पता है। जैसा कि होता है, पीड़ित निष्क्रिय हमले में हमले से अनजान होता है।
- सक्रिय हमले को संचार लिंक पर भौतिक नियंत्रण हासिल करने और ट्रांसमिशन को सम्मिलित करने के द्वारा पूरा किया जाता है। इसके विपरीत, एक निष्क्रिय हमले में, हमलावर को सिर्फ ट्रांसमिशन का निरीक्षण करने की आवश्यकता होती है।
निष्कर्ष
सक्रिय और निष्क्रिय हमलों को इस आधार पर विभेदित किया जा सकता है कि वे क्या हैं, उनका प्रदर्शन कैसे किया जाता है और वे सिस्टम संसाधनों को कितना नुकसान पहुंचाते हैं। लेकिन, प्रमुख रूप से सक्रिय हमला सूचना को संशोधित करता है और सिस्टम संसाधनों को बहुत नुकसान पहुंचाता है और इसके संचालन को प्रभावित कर सकता है। इसके विपरीत, निष्क्रिय हमला सिस्टम संसाधनों में कोई बदलाव नहीं करता है और इसलिए कोई नुकसान नहीं पहुंचाता है।