Co To Jest Atak Sieciowy

Spisu treści:

Co To Jest Atak Sieciowy
Co To Jest Atak Sieciowy

Wideo: Co To Jest Atak Sieciowy

Wideo: Co To Jest Atak Sieciowy
Wideo: Ataki Sieciowe 2024, Kwiecień
Anonim

Komputer podłączony do Internetu nie tylko uzyskuje dostęp do informacji znajdujących się na serwerach globalnej sieci, ale także staje się podatny na ataki z sieci zewnętrznej przygotowywane przez cyberprzestępców.

Co to jest atak sieciowy
Co to jest atak sieciowy

Rodzaje ataków sieciowych

Istnieje wiele różnych konfiguracji komputerów, systemów operacyjnych i sprzętu sieciowego, jednak nie stanowi to przeszkody w dostępie do globalnej sieci. Taka sytuacja stała się możliwa dzięki uniwersalnemu protokołowi sieciowemu TCP/IP, który ustanawia pewne standardy i zasady przesyłania danych przez Internet. Niestety ta wszechstronność doprowadziła do tego, że komputery korzystające z tego protokołu stały się podatne na wpływy zewnętrzne, a ponieważ protokół TCP/IP jest używany na wszystkich komputerach podłączonych do Internetu, atakujący nie muszą opracowywać indywidualnych środków dostępu do innych maszyny ludzi.

Atak sieciowy to próba zaatakowania zdalnego komputera przy użyciu metod programowych. Zazwyczaj celem ataku sieciowego jest naruszenie poufności danych, czyli kradzież informacji. Ponadto przeprowadzane są ataki sieciowe w celu uzyskania dostępu do cudzego komputera, a następnie zmodyfikowania znajdujących się na nim plików.

Istnieje kilka rodzajów klasyfikacji ataków sieciowych. Jeden z nich opiera się na zasadzie wpływu. Ataki w sieci pasywnej mają na celu uzyskanie poufnych informacji ze zdalnego komputera. Takie ataki obejmują na przykład odczytywanie przychodzących i wychodzących wiadomości e-mail. W przypadku aktywnych ataków sieciowych ich zadaniem jest nie tylko dostęp do określonych informacji, ale także ich modyfikowanie. Jedną z najważniejszych różnic między tymi typami ataków jest to, że prawie niemożliwe jest wykrycie pasywnych zakłóceń, podczas gdy konsekwencje aktywnego ataku są zwykle zauważalne.

Ponadto ataki są klasyfikowane według celów, do których dążą. Wśród głównych zadań z reguły podkreślają zakłócenia pracy komputera, nieautoryzowany dostęp do informacji i ukrytą modyfikację danych przechowywanych na komputerze. Na przykład włamanie na serwer szkolny w celu zmiany wyników w czasopismach jest aktywnym atakiem sieciowym trzeciego typu.

Technologie ochrony

Metody ochrony przed atakami sieciowymi są stale rozwijane i ulepszane, ale żadna z nich nie daje pełnej gwarancji. Faktem jest, że każda obrona statyczna ma słabe punkty, ponieważ nie można obronić się przed wszystkim naraz. Jeśli chodzi o dynamiczne metody ochrony, takie jak ochrona statystyczna, ekspercka, logika rozmyta i sieci neuronowe, również mają one swoje słabe punkty, ponieważ opierają się głównie na analizie podejrzanych działań i ich porównaniu ze znanymi metodami ataków sieciowych. W związku z tym większość mechanizmów obronnych zawodzi przed nieznanymi typami ataków, które zaczynają się zbyt późno, aby odeprzeć wtargnięcie. Niemniej jednak nowoczesne systemy bezpieczeństwa tak utrudniają atakującemu dostęp do danych, że bardziej racjonalne jest szukanie kolejnej ofiary.

Zalecana: