מהי התקפת רשת

תוכן עניינים:

מהי התקפת רשת
מהי התקפת רשת

וִידֵאוֹ: מהי התקפת רשת

וִידֵאוֹ: מהי התקפת רשת
וִידֵאוֹ: מבצע "עופרת יצוקה" התקפה משולבת על החמאס בדרום הרצועה ארכיון צה"ל ומעהב"ט 2024, מאי
Anonim

מחשב המחובר לאינטרנט לא רק מקבל גישה למידע הנמצא בשרתי הרשת העולמית, אלא גם הופך לפגיע להתקפות רשת חיצוניות שהוכנו על ידי עברייני רשת.

מהי התקפת רשת
מהי התקפת רשת

סוגי התקפות רשת

ישנן תצורות רבות ושונות של מחשבים, מערכות הפעלה וציוד רשת, אולם זה לא הופך למכשול בפני הגישה לרשת הגלובלית. מצב זה התאפשר הודות לפרוטוקול הרשת האוניברסלי TCP / IP, הקובע סטנדרטים וכללים מסוימים להעברת נתונים דרך האינטרנט. למרבה הצער, צדדיות זו הובילה לכך שמחשבים המשתמשים בפרוטוקול זה הפכו לפגיעים להשפעות חיצוניות, ומכיוון שמשתמשים בפרוטוקול TCP / IP בכל המחשבים המחוברים לאינטרנט, התוקפים אינם צריכים לפתח אמצעי גישה בודדים לגישה אחרת. מכונות של אנשים.

מתקפת רשת היא ניסיון לתקוף מחשב מרוחק בשיטות פרוגרמטיות. בדרך כלל, המטרה של התקפת רשת היא להפר את סודיות הנתונים, כלומר לגנוב מידע. בנוסף, מתקפות רשת מבוצעות כדי לקבל גישה למחשב של מישהו אחר ואז לשנות את הקבצים שנמצאים בו.

ישנם מספר סוגים של סיווגים להתקפות רשת. אחד מהם מבוסס על עקרון ההשפעה. מתקפות רשת פסיביות מכוונות להשגת מידע סודי ממחשב מרוחק. התקפות כאלה כוללות, למשל, קריאת הודעות דואר אלקטרוני נכנסות ויוצאות. באשר להתקפות רשת פעילות, משימתם היא לא רק לגשת למידע מסוים, אלא גם לשנות אותו. אחד ההבדלים המשמעותיים ביותר בין התקפות מסוג זה הוא שכמעט בלתי אפשרי לזהות הפרעות פסיביות, בעוד שההשלכות של התקפה פעילה ניכרות בדרך כלל.

בנוסף, התקפות מסווגות לפי אילו יעדים הם שואפים. בין המשימות העיקריות, ככלל, הן מדגישות את שיבוש המחשב, גישה בלתי מורשית למידע ושינוי נסתר של הנתונים המאוחסנים במחשב. לדוגמא, פריצה לשרת בית ספר במטרה לשנות את הציונים במגזינים היא מתקפת רשת פעילה מהסוג השלישי.

טכנולוגיות הגנה

שיטות ההגנה מפני התקפות רשת כל הזמן מפותחות ומשופרות, אך אף אחת מהן אינה נותנת אחריות מלאה. העובדה היא שלכל הגנה סטטית יש נקודות תורפה, מכיוון שאי אפשר להתגונן מפני הכל בבת אחת. באשר לשיטות הגנה דינמיות, כמו הגנה לוגית סטטיסטית, מומחית, מטושטשת ורשתות עצביות, יש להן גם נקודות תורפה, שכן הן מבוססות בעיקר על ניתוח פעולות חשודות והשוואתן לשיטות ידועות של התקפות רשת. כתוצאה מכך, רוב ההגנות נכשלות לפני סוגים לא ידועים של התקפות, ומתחילות מאוחר מדי להדוף חדירה. אף על פי כן, מערכות אבטחה מודרניות מקשות כל כך על תוקף לגשת לנתונים עד כי יותר הגיוני לחפש קורבן אחר.

מוּמלָץ: