Ինչ է ցանցային հարձակումը

Բովանդակություն:

Ինչ է ցանցային հարձակումը
Ինչ է ցանցային հարձակումը

Video: Ինչ է ցանցային հարձակումը

Video: Ինչ է ցանցային հարձակումը
Video: Ինչ է ցանցային բիզնեսը? 2024, Մայիս
Anonim

Համացանցին միացված համակարգիչը ոչ միայն հասանելի է դառնում գլոբալ ցանցի սերվերներում տեղակայված տեղեկատվությանը, այլև խոցելի է դառնում ցանցային հանցագործների կողմից պատրաստված արտաքին ցանցային հարձակումների համար:

Ինչ է ցանցային հարձակումը
Ինչ է ցանցային հարձակումը

Networkանցային հարձակումների տեսակները

Գոյություն ունեն համակարգիչների, գործառնական համակարգերի և ցանցային սարքավորումների շատ տարբեր կազմաձևեր, սակայն դա խոչընդոտ չի դառնում համաշխարհային ցանց մուտք գործելու համար: Այս իրավիճակը հնարավոր է դարձել շնորհիվ TCP / IP համընդհանուր ցանցային պրոտոկոլի, որը սահմանում է ինտերնետի միջոցով տվյալների փոխանցման որոշակի ստանդարտներ և կանոններ: Unfortunatelyավոք, այս բազմակողմանիությունը հանգեցրել է այն փաստի, որ այս պրոտոկոլը օգտագործող համակարգիչները խոցելի են դարձել արտաքին ազդեցությունների համար, և քանի որ TCP / IP պրոտոկոլը օգտագործվում է ինտերնետին միացված բոլոր համակարգիչների վրա, հարձակվողները կարիք չունեն մշակել այլ անձանց մուտքի անհատական միջոցներ: մարդկանց մեքենաներ:

Անցային հարձակումը ծրագրային մեթոդների միջոցով հեռավոր համակարգչի վրա հարձակվելու փորձ է: Սովորաբար, ցանցային հարձակման նպատակը տվյալների գաղտնիության խախտումն է, այսինքն ՝ տեղեկատվության գողությունը: Բացի այդ, ցանցային հարձակումներն իրականացվում են ուրիշի համակարգիչ մուտք գործելու համար, ապա դրանում տեղակայված ֆայլերը փոփոխելու համար:

Networkանցային գրոհների համար կան դասակարգումների մի քանի տեսակներ: Դրանցից մեկը հիմնված է ազդեցության սկզբունքի վրա: Passանցի պասիվ գրոհները նպատակ ունեն գաղտնի տեղեկատվություն ստանալ հեռավոր համակարգչից: Նման հարձակումները ներառում են, օրինակ, մուտքային և ելքային էլ.փոստի հաղորդագրությունների ընթերցում: Ինչ վերաբերում է ակտիվ ցանցային հարձակումներին, ապա նրանց խնդիրը ոչ միայն որոշակի տեղեկատվություն մուտք գործելն է, այլև այն փոփոխելը: Այս տեսակի հարձակումների ամենանշանակալի տարբերություններից մեկն այն է, որ պասիվ միջամտությունը գրեթե անհնար է հայտնաբերել, մինչդեռ ակտիվ հարձակման հետևանքները սովորաբար նկատելի են:

Բացի այդ, հարձակումները դասակարգվում են ըստ իրենց նպատակների հետապնդման: Հիմնական խնդիրների շարքում, որպես կանոն, դրանք կարևորում են համակարգչի խափանումը, տեղեկատվության չթույլատրված հասանելիությունը և համակարգչում պահվող տվյալների թաքնված փոփոխությունը: Օրինակ, ամսագրերի միավորները փոխելու համար դպրոցի սերվեր կոտրելը երրորդ տեսակի ակտիվ ցանցային գրոհ է:

Պաշտպանության տեխնոլոգիաներ

Networkանցային հարձակումներից պաշտպանության մեթոդները մշտապես մշակվում և կատարելագործվում են, բայց դրանցից ոչ մեկը լիարժեք երաշխիք չի տալիս: Փաստն այն է, որ ցանկացած ստատիկ պաշտպանություն ունի թույլ կետեր, քանի որ անհնար է միանգամից պաշտպանվել ամեն ինչից: Ինչ վերաբերում է պաշտպանության դինամիկ մեթոդներին, ինչպիսիք են վիճակագրական, փորձագիտական, անորոշ տրամաբանության պաշտպանությունը և նեյրոնային ցանցերը, դրանք նույնպես ունեն իրենց թույլ կողմերը, քանի որ դրանք հիմնականում հիմնված են կասկածելի գործողությունների վերլուծության և ցանցային հարձակման հայտնի մեթոդների հետ համեմատության վրա: Հետեւաբար, պաշտպանության մեծ մասը ձախողվում է անհայտ տեսակի հարձակումներից առաջ ՝ սկսելով շատ ուշ ՝ ներխուժումը հետ մղելու համար: Այնուամենայնիվ, անվտանգության ժամանակակից համակարգերը հարձակվողին այնքան են դժվարացնում տվյալների հասանելիությունը, որ ավելի խելամիտ է փնտրել մեկ այլ զոհ:

Խորհուրդ ենք տալիս: