- Quelles sont les menaces et la vulnérabilité dans la sécurité de l'information?
- Comment les vulnérabilités IP sont exploitées par les acteurs de la menace?
- Comment TCP IP est-il vulnérable?
Quelles sont les menaces et la vulnérabilité dans la sécurité de l'information?
Bref, nous pouvons les voir comme un spectre: premièrement, une vulnérabilité expose votre organisation aux menaces. Une menace est un événement malveillant ou négatif qui tire parti d'une vulnérabilité. Enfin, le risque est le potentiel de perte et de dommages lorsque la menace se produit.
Comment les vulnérabilités IP sont exploitées par les acteurs de la menace?
Les acteurs de la menace usurent l'adresse IP source dans un paquet IP pour effectuer une usurpation aveugle ou une usurpation non aveugle. Les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et contrôler de manière transparente la communication.
Comment TCP IP est-il vulnérable?
La suite de protocole TCP / IP est vulnérable à une variété d'attaques allant du reniflement de mot de passe au déni de service. Le logiciel pour effectuer la plupart de ces attaques est disponible librement sur Internet. Ces vulnérabilités - sans être soigneusement contrôlé, placent l'utilisation d'Internet ou d'intranet à risque considérable.