Results (
Vietnamese) 2:
[Copy]Copied!
Trong sự kiện chapAny này và kết quả là một sự vi phạm của bất kỳ của các nguyên lý an ninh CIA là một vi phạm an ninh. Một số vi phạm an ninh phá vỡ hệ thống dịch vụ có mục đích. Những người khác là tình cờ, và có thể do phần cứng hay phần mềm thất bại. 
• Từ chối dịch vụ (DoS) tấn công 
• từ chối phân phối dịch vụ (DDoS) 
• Không thể chấp nhận duyệt web hành vi 
• Wiretapping 
• Sử dụng một backdoor để truy cập tài nguyên 
• Việc sửa đổi dữ liệu do tai nạn 
1. Từ chối dịch vụ tấn công 
từ chối dịch vụ (DoS) tấn công dẫn đến thời gian chết hoặc không có khả năng của một người sử dụng để truy cập vào một hệ thống. DoS tấn công ảnh hưởng đến các nguyên lý sẵn có của hệ thống an ninh thông tin. Hai loại phổ biến của các cuộc tấn công DoS như sau: 
+ tấn công Logic: sử dụng các cuộc tấn công logic lỗ hổng phần mềm để sụp đổ hoặc nghiêm trọng cản trở hiệu suất của máy chủ từ xa. 
+ Tấn công lũ lụt: áp đảo tấn công lũ lụt CPU, bộ nhớ, hoặc tài nguyên mạng máy tính của nạn nhân bằng cách gửi lớn số lượng yêu cầu vô dụng cho máy. 
2. Distributed Denial of Service Attacks 
Cuộc tấn công DDoS là một loại DoS tấn công mà còn tác động sẵn có của một người sử dụng để truy cập vào một hệ thống. Điều này đã làm quá tải các máy tính và ngăn chặn người sử dụng hợp pháp từ việc tiếp cận. Trong một cuộc tấn công DDoS, kẻ tấn công chiếm quyền điều khiển hàng trăm hoặc thậm chí hàng ngàn máy tính Internet, trồng đại lý tấn công tự động trên các hệ thống. Điều này đã làm quá tải các trang web và các khối giao thông hợp pháp. 
3. Không thể chấp nhận duyệt web 
vi phạm chính sách sử dụng chấp nhận được của một tổ chức (AUP), chẳng hạn như trình duyệt Web không thể chấp nhận, có thể là một vi phạm an ninh. Sử dụng không thể chấp nhận có thể bao gồm người sử dụng trái phép tìm kiếm các tập tin hoặc thư mục lưu trữ dữ liệu và thông tin họ đang không được phép đọc, hoặc người dùng chỉ cần truy cập trang web bị cấm. 
4. Nghe lén 
kẻ tấn công có thể khai thác đường dây điện thoại và đường dữ liệu thông tin liên lạc. Nghe lén có thể được hoạt động, mà kẻ tấn công làm cho sửa đổi dòng. Nó cũng có thể là thụ động, nơi mà một người sử dụng trái phép chỉ đơn giản là lắng nghe các truyền thông mà không thay đổi nội dung. Xâm nhập thụ động có thể bao gồm việc sao chép dữ liệu cho một cuộc tấn công hoạt động tiếp theo. 
Hai phương pháp nghe lén điện thoại hoạt động như sau: 
+ Giữa-the-đường nghe lén-không làm thay đổi các tin nhắn được gửi bởi người sử dụng hợp pháp, nhưng chèn thêm thư vào dòng thông tin liên lạc khi người sử dụng hợp pháp tạm dừng.
Being translated, please wait..
