|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är piggybacking i datasäkerhet?

    I datasäkerhet hänvisar piggybacking till en typ av attack där en obehörig person får tillgång till en säker plats eller system genom att följa nära en auktoriserad person som just har autentiserat sig. Det utnyttjar bristen på robusta åtkomstkontrollmekanismer som inte korrekt verifierar varje individs åtkomsträttigheter oberoende.

    Så här fungerar det:

    * Fysisk piggybacking: Detta innebär att fysiskt följer någon med giltig åtkomst (t.ex. genom en säkerhetsdörr, till ett begränsat område) utan att presentera några egna referenser. Angriparen kan helt enkelt efterlikna den auktoriserade personens beteende och hoppas att säkerhetsvakten eller systemet inte noggrant kontrollerar alla individuellt.

    * Logisk piggybacking: Detta handlar om att använda en befintlig autentiserad session för att få obehörig åtkomst. Till exempel kan en angripare:

    * avlyssna en sessionskaka: Om en auktoriserad användare loggar in och inte loggar ordentligt (lämnar sin session aktiv), kan en angripare stjäla sin sessionskaka och efterlikna dem.

    * Tryck på en aktiv nätverksanslutning: Detta är en mer sofistikerad form av logisk piggybacking som gör det möjligt för en angripare att övervaka och potentiellt kapa data som överförs över en befintlig anslutning.

    Piggybacking förlitar sig på social teknik (för fysisk piggybacking) och utnyttjar svagheter i säkerhetsprotokoll (för logisk piggybacking). Starka säkerhetsmetoder, såsom robusta åtkomstkontrolllistor (ACL), säkra autentiseringsmekanismer (som multifaktorautentisering), regelbundna utloggningsförfaranden och övervakningssystem, kan hjälpa till att förhindra piggybacking.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Vad är den bästa webbkamerans säkerhet för datorer?…
    ·Varför är datasäkerhet viktig i molnberäkningar?
    ·Varför använda en brandvägg och en proxyserver
    ·Kryptering Med RMS
    ·Hur nära PC Ports
    ·Inaktivera Frontier WEP -koder
    ·Vad är säkerhetsnyckeln på en Arris-router?
    ·Vad är felkontroll i nätverk?
    ·Vilka är nackdelarna med att använda samma lösenord …
    ·Hur påverkas integriteten av datorteknik?
    Utvalda artiklarna
    ·Hur ställa in en statisk IP -adress på en Windows 200…
    ·Så identifierar du din Transmission Rate
    ·Hur man uppgraderar den inbyggda trådlösa på min lap…
    ·Är det möjligt att ansluta fler än 2 utan att använ…
    ·Hur hittar Gateway Address
    ·Diskutera fördelar och nackdelar med repeatrar som anv…
    ·Kan ett enda skrivbord ställas in för enbart trådlö…
    ·Vad är definitionen av Network Interface Card
    ·Har alla plan gratis wifi?
    ·Hur man skapar en FTP -server i Vista
    Copyright © Dator Kunskap https://www.dator.xyz