افتح القائمة الرئيسية

ويقوم الهاكر فيه بالتنصت أو مراقبة عملية نقل البيانات، ويهدف إلى الاستفادة من المعلومات والبيانات التي يحصل عليها دون تغييرها أو التأثير على موارد النظام. وسمي غير نشط لأن الهاكر لا يهدف إلى تعديل البيانات.

محتويات

أنواعهعدل

تحليل الاتصالاتعدل

(Traffic Analysis) تحليل الاتصالات للتعرف على نمط الاتصال بين طرفين،فبرغم من أن التشفير يجعل الرسالة غير مقروْة للمتنصت، فبإمكانه استخلاص بعض المعلومات من مراقبة البيانات المنقولة مثل عنوان البريد الإلكتروني للمرسل أو المستقبل، وبجمع كل رسالة وردها قد يتمكن من تخمين طبيعة العملية بينهما [1].

إفشاء محتوى الرسالةعدل

(release of message content) مكالمة تلفونية، بريد إلكتروني أو ملف منقول كلها قد تحتوي على معلومات حساسة أو في غاية السرية، والمفترض أنه ليس لغير المعنيين بها الاطلاع عليها.

الحلعدل

من الصعب جداً اكتشاف هذا النوع من الهجوم لأنه لا يشتمل على تغيير للبيانات، لذلك من المهم جداً منعه وليس اكتشافه، والحل لهذا النوع من الهجوم هو تشفير البيانات [2].

المراجععدل

  1. ^ Forouzan, Behrouz A. 2008. Introduction to cryptography and network security. page 4
  2. ^ I.A.Dhotre V.S.Bagad. 2008. Cryptography And Network Security.
 
هذه بذرة مقالة بحاجة للتوسيع. شارك في تحريرها.