diferencia entre intercepción, suplantación de identidad, falsificación y repudio [cerrado]

0

En términos muy simples, las amenazas de seguridad de AFAIK se clasifican en cuatro categorías amplias, a saber

Podría obtener algunas definiciones relacionadas de todas las que se pueden navegar a través de los enlaces anteriores. ¿Será genial si alguien puede proporcionar definiciones básicas y diferencias fundamentales entre ellas para que todos las entiendan? Esta es mi primera pregunta en este foro y estaba buscando algo como esto pero no pude encontrarlo.

    
pregunta RBT 06.12.2016 - 02:05
fuente

1 respuesta

4

Aquí hay un resumen del ejemplo de correos electrónicos:

  
  • Interceptación o curiosidad o inhalación
  •   

Un atacante intercepta el tráfico no cifrado de un servidor de correo electrónico para registrar y modificar el contenido de los correos electrónicos enviados y recibidos. (Su ISP, enrutador o administrador de red son todos capaces de detectar / interceptar el tráfico no cifrado que procesan).

  
  • suplantación
  •   

Un atacante elabora un correo electrónico con una dirección de remitente falsificada para que parezca que proviene de su jefe y le solicita una contraseña. Esto se llama acertadamente falsificación de correo electrónico .

  
  • Falsificación y
  •   

La falsificación se refiere a la suplantación de identidad. En un ataque de suplantación de identidad, falsifica ("falsificar") los datos.

  
  • Repudio
  •   

Un atacante obtiene acceso a su cuenta de correo y le envía mensajes groseros a su jefe. Probablemente no pueda rechazar (rechazar) haber enviado estos mensajes fácilmente porque el sistema no realiza un seguimiento de las direcciones IP que iniciaron sesión en su cuenta.

Es posible que desee consultar STRIDE , uno de los modelos más comunes para clasificar las amenazas de seguridad. Distingue S poofing, T amperando, R , I divulgación de información, D enial of service y E la recaudación de privilegios. Esta clasificación podría ser un poco más completa que la lista propuesta.

Microsoft tiene una buena descripción general de amenazas y contramedidas que incluye STRIDE.

    
respondido por el Arminius 06.12.2016 - 06:54
fuente

Lea otras preguntas en las etiquetas