Các xâm nhập tích cực là mối nguy hiểm tiềm tàng. Ở đây, kẻ xâm nhập tìm cách làm sai lạc các dữ liệu truyền hoặc các dữ liệu lưu trữ và hy vọng rằng, chủ sở
hữu hoặc người sử dụng hợp pháp không nhận biết được việc làm này. Việc làm sai lạc các dữ liệu được lưu trữ có thể gây ra do sử dụng sai lạc đường truyền của các
đường truy nhập. Ở đây ta sẽ không đề cập đến các thủ tục truy nhập, mặc dù đó là một chủđề quan trọng, mà chỉđề cập đến vấn đề bảo vệ dữ liệu chống lại các xâm nhập bằng các phương pháp ám muội. Trên đường truyền có thể sử dụng các phương pháp mật mã để bảo vệ chống lại các xâm nhập tích cực làm sai lạc dữ liệu.
Để thực hiện được điều đó thì cần phải có một cấu trúc mã sao cho tất cả các sự
làm sai lệch cấu trúc dữ liệu sẽ không thể thực hiện được nếu không phân tích được mã. Đối với dữ liệu lưu trữ một khi mà kẻ xâm nhập sử dụng phương tiện xâm nhập bất hợp pháp vào một cơ sở dữ liệu (CSDL) không thể tránh khỏi. Đó là một chủđề
lớn thuộc lĩnh vực bảo vệ dữ liệu lưu trữ. Do đó phải có các biện pháp thích hợp bảo vệ việc xâm nhập bất hợp pháp như: đặt mật khẩu, bức tường lửa...
Một sự xâm nhập tích cực trên đường truyền tin hầu như cũng khó ngăn chặn giống như các xâm nhập thụ động. Tuy vậy việc phát hiện ra chúng thì dễ hơn nhiều. Việc phát hiện sai lạc các dữ liệu có thể được thực hiện bằng cách đo độ
chính xác của thời gian truyền.
Hình 2.1: Mô tả một sự xâm nhập tích cực
Ở các đường truyền vô tuyến thì rất khó phát giác việc xâm nhập. Đây thực sự
là một cuộc đấu trí căng thẳng giữa một bên cố gắng bảo toàn sự trọn vẹn và bảo mật dữ liệu của mình và cố nhận ra những xâm nhập bất hợp pháp, còn một bên không kém phần tài năng là kẻ xâm nhập, người mà bằng mọi cách lấy cho bằng
được thông tin từ bên phát, bằng mọi cách che đậy hành động của mình vì có như
vậy thì bên bị xâm nhập không biết được đanh bị phá hoại, để có thểđạt được mục
đích của mình hoặc tiếp tục khai thác những lần sau. Nếu như một đường vật lý
được giám sát chặt chẽ và thường xuyên, lưu lượng truyền được kiểm tra thường xuyên thì lúc đó hầu như không một sự xâm nhập nào không được phát hiện.
Việc thực hiện một xâm nhập rẽ nhánh tích cực là một công việc không đơn giản. Ở hình 2.1 việc truyền tin giữa nguồn và đầu cuối được điều khiển bởi một giao thức được gọi là “giao thức thực”. Việc xâm nhập tích cực phải ngắt giao thức
đó và đưa vào một “giao thức giả”. Như vậy các thông tin thực sẽ từ nguồn về kẻ
xâm nhập thông tin giả từ kẻ xâm nhập về đầu cuối mà đầu cuối không nhận biết
được. Với một số biến đổi, việc xâm nhập tích cực như trên có thể thiết lập được với kênh truyền tin. Nếu mạng truyền tin là mạng diện rộng, mạng vô tuyến đã chuẩn hóa, hoặc nối mạng Internet thì việc thiết lập xâm nhập tích cực trên càng có