رایانه متصل به اینترنت نه تنها به اطلاعات مستقر در سرورهای شبکه جهانی دسترسی پیدا می کند ، بلکه در برابر حملات شبکه خارجی که توسط مجرمان سایبری تهیه می شود نیز آسیب پذیر می شود.
انواع حملات شبکه
پیکربندی های مختلفی از رایانه ها ، سیستم عامل ها و تجهیزات شبکه وجود دارد ، با این حال ، این مانعی برای دسترسی به شبکه جهانی نمی شود. این وضعیت به لطف پروتکل جهانی شبکه TCP / IP امکان پذیر شده است ، که استانداردها و قواعد خاصی را برای انتقال داده ها از طریق اینترنت تعیین می کند. متأسفانه ، این تطبیق پذیری منجر به این واقعیت شده است که رایانه های استفاده کننده از این پروتکل در برابر تأثیرات خارجی آسیب پذیر شده اند ، و از آنجا که پروتکل TCP / IP در همه رایانه های متصل به اینترنت استفاده می شود ، مهاجمان نیازی به ایجاد روش های دسترسی فردی به سایر موارد ندارند. ماشین آلات مردم
حمله شبکه تلاشی برای حمله به رایانه از راه دور با استفاده از روش های برنامه ای است. به طور معمول ، هدف از حمله شبکه نقض محرمانه بودن داده ها ، یعنی سرقت اطلاعات است. علاوه بر این ، حملات شبکه برای دستیابی به رایانه شخص دیگری و سپس اصلاح پرونده های واقع در آن انجام می شود.
انواع مختلفی از طبقه بندی برای حملات شبکه وجود دارد. یکی از آنها بر اساس اصل تأثیرگذاری است. حملات غیرفعال شبکه با هدف به دست آوردن اطلاعات محرمانه از یک رایانه از راه دور انجام می شود. از جمله این حملات می توان به عنوان مثال خواندن پیام های الکترونیکی ورودی و خروجی اشاره کرد. در مورد حملات فعال شبکه ، وظیفه آنها فقط دستیابی به اطلاعات خاص نیست ، بلکه اصلاح آنهاست. یکی از مهمترین تفاوتهای بین این نوع حملات این است که تشخیص تداخل غیرفعال تقریباً غیرممکن است ، در حالی که عواقب حمله فعال معمولاً محسوس است.
علاوه بر این ، حملات بر اساس اهداف مورد نظر طبقه بندی می شوند. به طور معمول ، در میان وظایف اصلی ، اختلال در رایانه ، دسترسی غیر مجاز به اطلاعات و تغییر پنهان داده های ذخیره شده در رایانه برجسته می شود. به عنوان مثال ، هک کردن سرور مدرسه به منظور تغییر نمرات در مجلات ، یک حمله فعال شبکه از نوع سوم است.
فن آوری های محافظت
روش های محافظت در برابر حملات شبکه به طور مداوم در حال توسعه و بهبود است ، اما هیچ یک از آنها تضمین کاملی ندارند. واقعیت این است که هرگونه دفاع استاتیک دارای نقاط ضعفی است ، زیرا دفاع در برابر همه موارد یک باره غیرممکن است. در مورد روشهای پویای حفاظت ، مانند شبکه های عصبی آماری ، تخصصی ، منطق فازی و شبکه های عصبی ، آنها نیز نقاط ضعف خود را دارند ، زیرا اساساً مبتنی بر تجزیه و تحلیل اقدامات مشکوک و مقایسه آنها با روشهای شناخته شده حملات شبکه است. در نتیجه ، بیشتر دفاعیات قبل از انواع ناشناخته حملات با شکست مواجه می شوند و برای دفع نفوذ خیلی دیر شروع می شوند. با این وجود ، سیستم های امنیتی مدرن دسترسی مهاجم را به داده ها چنان دشوار می کنند که جستجوی یک قربانی دیگر منطقی تر است.