Mi A Hálózati Támadás

Tartalomjegyzék:

Mi A Hálózati Támadás
Mi A Hálózati Támadás

Videó: Mi A Hálózati Támadás

Videó: Mi A Hálózati Támadás
Videó: Обзор маршрутизатора Xiaomi Redmi AX5 Wi-Fi 6, сравнение с AX1800 | Распаковка 2024, Lehet
Anonim

Az internethez kapcsolt számítógép nemcsak hozzáférést szerez a globális hálózat szerverein található információkhoz, hanem kiszolgáltatottá válik a számítógépes bűnözők által előkészített külső hálózati támadásoknak is.

Mi a hálózati támadás
Mi a hálózati támadás

A hálózati támadások típusai

Számos különböző konfigurációja van a számítógépeknek, az operációs rendszereknek és a hálózati berendezéseknek, azonban ez nem válik akadályt a globális hálózat elérésében. Ez a helyzet a TCP / IP univerzális hálózati protokollnak köszönhető, amely bizonyos szabványokat és szabályokat állapít meg az adatok interneten történő továbbítására. Sajnos ez a sokoldalúság oda vezetett, hogy az ezt a protokollt használó számítógépek kiszolgáltatottá váltak a külső behatásoknak, és mivel a TCP / IP protokollt minden internethez kapcsolt számítógépen használják, a támadóknak nem kell egyéni hozzáférési módokat fejleszteniük más az emberek gépei.

A hálózati támadás kísérlet egy távoli számítógép megtámadására programozási módszerekkel. A hálózati támadás célja általában az adatok titkosságának megsértése, vagyis az információk ellopása. Ezenkívül hálózati támadásokat hajtanak végre, hogy hozzáférjenek valaki más számítógépéhez, majd módosítsák a rajta található fájlokat.

A hálózati támadásoknak többféle osztályozása létezik. Az egyik a befolyás elvén alapszik. A passzív hálózati támadások célja a bizalmas információk megszerzése egy távoli számítógéptől. Az ilyen támadások közé tartozik például a bejövő és kimenő e-mail üzenetek olvasása. Ami az aktív hálózati támadásokat illeti, feladatuk nem csak bizonyos információkhoz való hozzáférés, hanem azok módosítása is. Az egyik legjelentősebb különbség az ilyen típusú támadások között az, hogy szinte lehetetlen észlelni a passzív interferenciát, míg az aktív támadás következményei általában észrevehetőek.

Ezenkívül a támadásokat osztályozzák aszerint, hogy milyen célokat követnek. A fő feladatok közül általában a számítógép meghibásodását, az információkhoz való illetéktelen hozzáférést és a számítógépen tárolt adatok rejtett módosítását emelik ki. Például egy iskolai szerver feltörése a folyóiratok pontszámainak megváltoztatása érdekében a harmadik típusú aktív hálózati támadás.

Védelmi technológiák

A hálózati támadások elleni védekezési módszereket folyamatosan fejlesztik és fejlesztik, de egyik sem ad teljes garanciát. Tény, hogy minden statikus védelemnek vannak gyenge pontjai, mivel lehetetlen minden ellen egyszerre védekezni. Ami a dinamikus védelmi módszereket illeti, például a statisztikai, a szakértői, a fuzzy logikai védelmet és az ideghálózatokat, azoknak is vannak gyenge pontjaik, mivel főként a gyanús cselekmények elemzésén és azok összehasonlításán alapulnak a hálózati támadások ismert módszerein. Következésképpen a legtöbb védekezés ismeretlen típusú támadások előtt kudarcot vall, túl későn kezdődik a behatolás visszaverése érdekében. Ennek ellenére a modern biztonsági rendszerek annyira megnehezítik a támadók számára az adatokhoz való hozzáférést, hogy ésszerűbb másik áldozatot keresni.

Ajánlott: