هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها

هجوم غير نشط

من ويكيبيديا، الموسوعة الحرة
اذهب إلى: تصفح، ‏ ابحث

ويقوم الهاكر فيه بالتنصت أو مراقبة عملية نقل البيانات، ويهدف إلى الاستفادة من المعلومات والبيانات التي يحصل عليها دون تغييرها أو التأثير على موارد النظام. وسمي غير نشط لأن الهاكر لا يهدف إلى تعديل البيانات.

أنواعه[عدل]

تحليل الاتصالات[عدل]

(Traffic Analysis) تحليل الاتصالات للتعرف على نمط الاتصال بين طرفين،فبرغم من أن التشفير يجعل الرسالة غير مقروْة للمتنصت، فبإمكانه استخلاص بعض المعلومات من مراقبة البيانات المنقولة مثل عنوان البريد الإلكتروني للمرسل أو المستقبل، وبجمع كل رسالة وردها قد يتمكن من تخمين طبيعة العملية بينهما [1].

إفشاء محتوى الرسالة[عدل]

(release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها.

الحل[عدل]

من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو تشفير البيانات [2].

المراجع[عدل]

  1. ^ Forouzan, Behrouz A. 2008. Introduction to cryptography and network security. page 4
  2. ^ I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security.

Midori Extension.svg
هذه بذرة مقالة بحاجة للتوسيع. شارك في تحريرها.