
Existem vários tipos de ameaças, ataques e vulnerabilidades presentes para corromper e violar a segurança do sistema. Ataques de segurança são os ataques de computador que comprometem a segurança do sistema. Conceitualmente, os ataques de segurança podem ser classificados em dois tipos que são ataques ativos e passivos em que o invasor obtém acesso ilegal aos recursos do sistema.
Gráfico de comparação
Base para comparação | Ataque ativo | Ataque Passivo |
---|---|---|
Basic | Ataque ativo tenta alterar os recursos do sistema ou afetar sua operação. | Ataque passivo tenta ler ou fazer uso de informações do sistema, mas não influencia os recursos do sistema. |
Modificação na informação | Ocorre | não acontece |
Danos ao sistema | Sempre causa danos ao sistema. | Não cause nenhum dano. |
Ameaça para | Integridade e disponibilidade | Confidencialidade |
Consciência de ataque | A entidade (vítima) é informada sobre o ataque. | A entidade não está ciente do ataque. |
Tarefa executada pelo invasor | A transmissão é capturada controlando fisicamente a parte de um link. | Só precisa observar a transmissão. |
Ênfase está em | Detecção | Prevenção |
Definição de ataques ativos
Ataques ativos são os ataques nos quais o invasor tenta modificar as informações ou cria uma mensagem falsa. A prevenção desses ataques é bastante difícil devido a uma ampla gama de possíveis vulnerabilidades físicas, de rede e de software. Em vez de prevenção, enfatiza a detecção do ataque e a recuperação de qualquer interrupção ou atraso causado por ele.

Os ataques ativos estão na forma de interrupção, modificação e fabricação.
- A interrupção é conhecida como ataque de máscaras, no qual um invasor não autorizado tenta posar como outra entidade.
- A modificação pode ser feita usando dois modos de replay attack e alteration. No ataque de repetição, uma sequência de eventos ou algumas unidades de dados são capturadas e reenviadas por eles. Embora a alteração da mensagem envolva alguma alteração na mensagem original, qualquer uma delas pode causar alteração.
- A fabricação causa ataques de Denial Of Service (DOS) nos quais o atacante se esforça para impedir que usuários lícitos acessem alguns serviços, aos quais têm permissão ou, em palavras simples, o invasor obtém acesso à rede e bloqueia o usuário autorizado.
Definição de ataques passivos
Os ataques passivos são os ataques em que o invasor se dedica à escuta não autorizada, apenas monitorando a transmissão ou reunindo informações. O interceptador não faz alterações nos dados ou no sistema.
Ao contrário do ataque ativo, o ataque passivo é difícil de detectar porque não envolve qualquer alteração nos dados ou recursos do sistema. Assim, a entidade atacada não recebe nenhuma pista sobre o ataque. Embora, ele possa ser evitado usando métodos de criptografia nos quais os dados são primeiramente codificados na linguagem ininteligível no final do remetente e, em seguida, no final dos destinatários, ele é novamente convertido em linguagem compreensível por humanos.

Os ataques passivos são classificados em dois tipos: o primeiro é o lançamento do conteúdo da mensagem e o segundo é a análise do tráfego.
- A liberação do conteúdo da mensagem pode ser expressa com um exemplo, no qual o remetente deseja enviar uma mensagem confidencial ou e-mail para o destinatário. O remetente não quer que o conteúdo dessa mensagem seja lido por algum interceptor.
- Ao usar criptografia, uma mensagem pode ser mascarada para impedir a extração das informações da mensagem, mesmo se a mensagem for capturada. Embora o invasor ainda possa analisar o tráfego e observar o padrão para recuperar as informações. Esse tipo de ataque passivo se refere à análise de tráfego .
Principais diferenças entre ataques ativos e passivos
- O ataque ativo inclui modificação da mensagem. Por outro lado, em ataques passivos, o invasor não comete nenhuma alteração nas informações interceptadas.
- O ataque ativo causa uma enorme quantidade de danos ao sistema, enquanto o ataque passivo não causa nenhum dano aos recursos do sistema.
- Um ataque passivo é considerado uma ameaça à confidencialidade dos dados. Em contraste, um ataque ativo é uma ameaça à integridade e disponibilidade dos dados.
- A entidade atacada está ciente do ataque em caso de ataque ativo. Contra, a vítima não tem conhecimento do ataque no ataque passivo.
- O ataque ativo é conseguido ganhando o controle físico sobre o link de comunicação para capturar e inserir a transmissão. Pelo contrário, em um ataque passivo, o atacante só precisa observar a transmissão.
Conclusão
Os ataques ativos e passivos podem ser diferenciados com base no que eles são, como são executados e quanto de dano causam aos recursos do sistema. Mas, principalmente, o ataque ativo modifica as informações e causa muitos danos aos recursos do sistema e pode afetar sua operação. Por outro lado, o ataque passivo não faz alterações nos recursos do sistema e, portanto, não causa nenhum dano.