Ένας υπολογιστής συνδεδεμένος στο Διαδίκτυο όχι μόνο αποκτά πρόσβαση σε πληροφορίες που βρίσκονται στους διακομιστές του παγκόσμιου δικτύου, αλλά καθίσταται επίσης ευάλωτος σε επιθέσεις εξωτερικού δικτύου που προετοιμάζονται από εγκληματίες στον κυβερνοχώρο.
Τύποι επιθέσεων δικτύου
Υπάρχουν πολλές διαφορετικές διαμορφώσεις υπολογιστών, λειτουργικών συστημάτων και εξοπλισμού δικτύου, ωστόσο, αυτό δεν αποτελεί εμπόδιο στην πρόσβαση στο παγκόσμιο δίκτυο. Αυτή η κατάσταση κατέστη δυνατή χάρη στο πρωτόκολλο καθολικού δικτύου TCP / IP, το οποίο καθορίζει ορισμένα πρότυπα και κανόνες για τη μετάδοση δεδομένων μέσω του Διαδικτύου. Δυστυχώς, αυτή η ευελιξία οδήγησε στο γεγονός ότι οι υπολογιστές που χρησιμοποιούν αυτό το πρωτόκολλο έχουν γίνει ευάλωτοι σε εξωτερικές επιρροές και δεδομένου ότι το πρωτόκολλο TCP / IP χρησιμοποιείται σε όλους τους υπολογιστές που είναι συνδεδεμένοι στο Διαδίκτυο, οι εισβολείς δεν χρειάζεται να αναπτύξουν μεμονωμένα μέσα πρόσβασης σε άλλους μηχανές ανθρώπων.
Μια επίθεση δικτύου είναι μια προσπάθεια επίθεσης σε έναν απομακρυσμένο υπολογιστή χρησιμοποιώντας μεθόδους μέσω προγραμματισμού. Συνήθως, ο στόχος μιας επίθεσης στο δίκτυο είναι η παραβίαση της εμπιστευτικότητας των δεδομένων, δηλαδή η κλοπή πληροφοριών. Επιπλέον, πραγματοποιούνται επιθέσεις στο δίκτυο για να αποκτήσουν πρόσβαση στον υπολογιστή κάποιου άλλου και στη συνέχεια να τροποποιηθούν τα αρχεία που βρίσκονται σε αυτόν.
Υπάρχουν διάφοροι τύποι ταξινομήσεων για επιθέσεις δικτύου. Ένα από αυτά βασίζεται στην αρχή της επιρροής. Οι παθητικές επιθέσεις δικτύου στοχεύουν στη λήψη εμπιστευτικών πληροφοριών από έναν απομακρυσμένο υπολογιστή. Τέτοιες επιθέσεις περιλαμβάνουν, για παράδειγμα, ανάγνωση εισερχόμενων και εξερχόμενων μηνυμάτων ηλεκτρονικού ταχυδρομείου. Όσον αφορά τις ενεργές επιθέσεις δικτύου, το καθήκον τους δεν είναι μόνο η πρόσβαση σε ορισμένες πληροφορίες, αλλά και η τροποποίησή τους. Μία από τις πιο σημαντικές διαφορές μεταξύ αυτών των τύπων επιθέσεων είναι ότι είναι σχεδόν αδύνατο να εντοπιστεί παθητική παρέμβαση, ενώ οι συνέπειες μιας ενεργού επίθεσης είναι συνήθως αισθητές.
Επιπλέον, οι επιθέσεις ταξινομούνται ανάλογα με τους στόχους που επιδιώκουν. Μεταξύ των κύριων εργασιών, κατά κανόνα, επισημαίνουν τη διακοπή του υπολογιστή, τη μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες και την κρυφή τροποποίηση των δεδομένων που είναι αποθηκευμένα στον υπολογιστή. Για παράδειγμα, η παραβίαση ενός διακομιστή σχολείου για την αλλαγή των αποτελεσμάτων στα περιοδικά είναι μια ενεργή επίθεση δικτύου του τρίτου τύπου.
Τεχνολογίες προστασίας
Οι μέθοδοι προστασίας από επιθέσεις δικτύου αναπτύσσονται και βελτιώνονται συνεχώς, αλλά καμία από αυτές δεν παρέχει πλήρη εγγύηση. Το γεγονός είναι ότι οποιαδήποτε στατική άμυνα έχει αδύνατα σημεία, καθώς είναι αδύνατο να αμυνθεί ενάντια σε όλα ταυτόχρονα. Όσον αφορά τις δυναμικές μεθόδους προστασίας, όπως στατιστική, ειδική, ασαφή προστασία λογικής και νευρωνικά δίκτυα, έχουν επίσης τα αδύνατα σημεία τους, καθώς βασίζονται κυρίως στην ανάλυση ύποπτων ενεργειών και στη σύγκριση τους με γνωστές μεθόδους επιθέσεων στο δίκτυο. Κατά συνέπεια, οι περισσότερες άμυνες αποτυγχάνουν πριν από άγνωστους τύπους επιθέσεων, ξεκινώντας πολύ αργά για να αποκρούσουν μια εισβολή. Παρ 'όλα αυτά, τα σύγχρονα συστήματα ασφαλείας καθιστούν τόσο δύσκολο για έναν εισβολέα να έχει πρόσβαση σε δεδομένα που είναι πιο λογικό να αναζητάς άλλο θύμα.