İnternete bağlı bir bilgisayar, yalnızca küresel ağın sunucularında bulunan bilgilere erişmekle kalmaz, aynı zamanda siber suçlular tarafından hazırlanan dış ağ saldırılarına karşı savunmasız hale gelir.
Ağ saldırı türleri
Bilgisayarların, işletim sistemlerinin ve ağ ekipmanının birçok farklı konfigürasyonu vardır, ancak bu, küresel ağa erişim için bir engel oluşturmaz. Bu durum, İnternet üzerinden veri iletimi için belirli standartlar ve kurallar belirleyen evrensel ağ protokolü TCP / IP sayesinde mümkün olmuştur. Ne yazık ki, bu çok yönlülük, bu protokolü kullanan bilgisayarların dış etkilere karşı savunmasız hale gelmesine neden olmuştur ve TCP / IP protokolü internete bağlı tüm bilgisayarlarda kullanıldığından, saldırganların diğerlerine bireysel erişim araçları geliştirmelerine gerek yoktur. insanların makineleri.
Ağ saldırısı, programatik yöntemler kullanarak uzaktaki bir bilgisayara saldırma girişimidir. Tipik olarak, bir ağ saldırısının amacı, veri gizliliğini ihlal etmek, yani bilgi çalmaktır. Ayrıca, bir başkasının bilgisayarına erişmek ve daha sonra üzerinde bulunan dosyaları değiştirmek için ağ saldırıları gerçekleştirilir.
Ağ saldırıları için çeşitli sınıflandırma türleri vardır. Bunlardan biri etki ilkesine dayanmaktadır. Pasif ağ saldırıları, uzak bir bilgisayardan gizli bilgi elde etmeyi amaçlar. Bu tür saldırılar, örneğin, gelen ve giden e-posta mesajlarını okumayı içerir. Aktif ağ saldırılarına gelince, görevleri yalnızca belirli bilgilere erişmek değil, aynı zamanda değiştirmektir. Bu tür saldırılar arasındaki en önemli farklardan biri, aktif bir saldırının sonuçları genellikle fark edilirken, pasif müdahaleyi tespit etmenin neredeyse imkansız olmasıdır.
Ayrıca saldırılar, izledikleri hedeflere göre sınıflandırılır. Ana görevler arasında, kural olarak, bilgisayarın bozulmasını, bilgilere yetkisiz erişimi ve bilgisayarda depolanan verilerin gizli değiştirilmesini vurgularlar. Örneğin, dergilerdeki puanları değiştirmek için bir okul sunucusunu hacklemek, üçüncü tür aktif bir ağ saldırısıdır.
Koruma teknolojileri
Ağ saldırılarına karşı koruma yöntemleri sürekli olarak geliştirilmekte ve iyileştirilmektedir, ancak hiçbiri tam bir garanti vermemektedir. Gerçek şu ki, herhangi bir statik savunmanın zayıf noktaları vardır, çünkü her şeye karşı aynı anda savunma yapmak imkansızdır. İstatistiksel, uzman, bulanık mantık koruması ve sinir ağları gibi dinamik koruma yöntemlerine gelince, bunların da zayıf noktaları vardır, çünkü bunlar esas olarak şüpheli eylemlerin analizine ve bilinen ağ saldırıları yöntemleriyle karşılaştırılmasına dayanmaktadır. Sonuç olarak, çoğu savunma, bilinmeyen saldırı türlerinden önce başarısız olur ve bir saldırıyı püskürtmek için çok geç başlar. Bununla birlikte, modern güvenlik sistemleri, bir saldırganın verilere erişmesini o kadar zorlaştırıyor ki, başka bir kurban aramak daha mantıklı.