Ano Ang Atake Sa Network

Talaan ng mga Nilalaman:

Ano Ang Atake Sa Network
Ano Ang Atake Sa Network

Video: Ano Ang Atake Sa Network

Video: Ano Ang Atake Sa Network
Video: Bago ka sumali sa NETWORKING, panoorin mo muna ito. 2024, Nobyembre
Anonim

Ang isang computer na konektado sa Internet ay hindi lamang nakakakuha ng pag-access sa impormasyong matatagpuan sa mga server ng pandaigdigang network, ngunit nagiging mahina rin sa mga panlabas na pag-atake ng network na inihanda ng mga cybercriminal.

Ano ang atake sa network
Ano ang atake sa network

Mga uri ng pag-atake sa network

Maraming iba't ibang mga pagsasaayos ng mga computer, operating system at kagamitan sa network, gayunpaman, hindi ito naging hadlang upang ma-access ang pandaigdigang network. Ang sitwasyong ito ay naging posible salamat sa unibersal na network protocol TCP / IP, na nagtataguyod ng ilang mga pamantayan at patakaran para sa paglilipat ng data sa Internet. Sa kasamaang palad, ang kagalingan sa maraming bagay na ito ay humantong sa ang katunayan na ang mga computer na gumagamit ng protokol na ito ay naging mahina laban sa mga panlabas na impluwensya, at dahil ang TCP / IP na proteksyon ay ginagamit sa lahat ng mga computer na konektado sa Internet, ang mga umaatake ay hindi kailangang bumuo ng indibidwal na paraan ng pag-access sa iba pa machine ng tao.

Ang isang atake sa network ay isang pagtatangka na umatake sa isang remote computer gamit ang mga pamamaraang programmatic. Karaniwan, ang layunin ng isang pag-atake sa network ay upang labagin ang pagiging kompidensiyal ng data, iyon ay, upang magnakaw ng impormasyon. Bilang karagdagan, isinasagawa ang mga pag-atake sa network upang makakuha ng pag-access sa computer ng ibang tao at pagkatapos ay baguhin ang mga file na matatagpuan dito.

Mayroong maraming uri ng mga pag-uuri para sa pag-atake sa network. Ang isa sa mga ito ay batay sa prinsipyo ng impluwensya. Ang pag-atake ng passive network ay naglalayong kumuha ng kumpidensyal na impormasyon mula sa isang remote computer. Kasama sa mga nasabing pag-atake, halimbawa, ang pagbabasa ng mga papasok at papalabas na mga mensahe sa e-mail. Tulad ng para sa mga aktibong pag-atake sa network, ang kanilang gawain ay hindi lamang mag-access ng ilang impormasyon, ngunit upang baguhin din ito. Ang isa sa mga pinaka makabuluhang pagkakaiba sa pagitan ng mga uri ng pag-atake ay na halos imposibleng matukoy ang pasibo na pagkagambala, habang ang mga kahihinatnan ng isang aktibong pag-atake ay karaniwang kapansin-pansin.

Bilang karagdagan, ang mga pag-atake ay inuri ayon sa kung ano ang mga layunin na kanilang hinabol. Kabilang sa mga pangunahing gawain, bilang panuntunan, nai-highlight nila ang pagkagambala ng computer, hindi awtorisadong pag-access sa impormasyon at ang nakatagong pagbabago ng data na nakaimbak sa computer. Halimbawa, ang pag-hack sa isang server ng paaralan upang mabago ang mga marka sa magazine ay isang aktibong atake sa network ng pangatlong uri.

Mga teknolohiya ng proteksyon

Ang mga pamamaraan ng proteksyon laban sa mga pag-atake sa network ay patuloy na binuo at pinabuting, ngunit wala sa kanila ang nagbibigay ng isang kumpletong garantiya. Ang katotohanan ay ang anumang static na pagtatanggol ay may mahinang mga puntos, dahil imposibleng ipagtanggol laban sa lahat nang sabay-sabay. Tulad ng para sa mga pabago-bagong pamamaraan ng proteksyon, tulad ng istatistika, dalubhasa, malabo na proteksyon ng lohika at mga neural network, mayroon din silang mga mahihinang puntos, dahil higit sa lahat batay sa pagsusuri ng mga kahina-hinalang pagkilos at kanilang paghahambing sa mga kilalang pamamaraan ng pag-atake sa network. Dahil dito, ang karamihan sa mga panlaban ay nabigo bago ang hindi kilalang mga uri ng pag-atake, nagsisimula nang huli upang maitaboy ang isang panghihimasok. Gayunpaman, ang mga modernong sistema ng seguridad ay napakahirap para sa isang umaatake na mag-access ng data na mas makatuwiran na maghanap ng ibang biktima.

Inirerekumendang: