لا يكتسب الكمبيوتر المتصل بالإنترنت إمكانية الوصول إلى المعلومات الموجودة على خوادم الشبكة العالمية فحسب ، بل يصبح أيضًا عرضة لهجمات الشبكة الخارجية التي يعدها مجرمو الإنترنت.
أنواع هجمات الشبكة
هناك العديد من التكوينات المختلفة لأجهزة الكمبيوتر وأنظمة التشغيل ومعدات الشبكة ، ومع ذلك ، فإن هذا لا يشكل عقبة أمام الوصول إلى الشبكة العالمية. أصبح هذا الموقف ممكنًا بفضل بروتوكول الشبكة العالمي TCP / IP ، الذي يحدد معايير وقواعد معينة لنقل البيانات عبر الإنترنت. لسوء الحظ ، أدى هذا التنوع إلى حقيقة أن أجهزة الكمبيوتر التي تستخدم هذا البروتوكول أصبحت عرضة للتأثيرات الخارجية ، ونظرًا لاستخدام بروتوكول TCP / IP على جميع أجهزة الكمبيوتر المتصلة بالإنترنت ، لا يحتاج المهاجمون إلى تطوير وسائل فردية للوصول إلى أخرى آلات الناس.
هجوم الشبكة هو محاولة لمهاجمة كمبيوتر بعيد باستخدام أساليب برمجية. عادةً ما يكون الهدف من الهجوم على الشبكة هو انتهاك سرية البيانات ، أي سرقة المعلومات. بالإضافة إلى ذلك ، يتم تنفيذ هجمات الشبكة للوصول إلى كمبيوتر شخص آخر ثم تعديل الملفات الموجودة عليه.
هناك عدة أنواع من التصنيفات لهجمات الشبكة. واحد منهم يقوم على مبدأ التأثير. تهدف هجمات الشبكة السلبية إلى الحصول على معلومات سرية من كمبيوتر بعيد. تتضمن هذه الهجمات ، على سبيل المثال ، قراءة رسائل البريد الإلكتروني الواردة والصادرة. بالنسبة لهجمات الشبكة النشطة ، فإن مهمتهم ليست فقط الوصول إلى معلومات معينة ، ولكن أيضًا لتعديلها. أحد أهم الاختلافات بين هذه الأنواع من الهجمات هو أنه يكاد يكون من المستحيل اكتشاف التداخل السلبي ، في حين أن عواقب أي هجوم نشط عادة ما تكون ملحوظة.
بالإضافة إلى ذلك ، يتم تصنيف الهجمات وفقًا للأهداف التي تسعى إليها. من بين المهام الرئيسية ، كقاعدة عامة ، تسليط الضوء على تعطيل الكمبيوتر ، والوصول غير المصرح به إلى المعلومات والتعديل الخفي للبيانات المخزنة على الكمبيوتر. على سبيل المثال ، يعد اختراق خادم المدرسة من أجل تغيير الدرجات في المجلات هجوم شبكة نشط من النوع الثالث.
تقنيات الحماية
يتم تطوير وتحسين طرق الحماية ضد هجمات الشبكة باستمرار ، ولكن لا يقدم أي منها ضمانًا كاملاً. الحقيقة هي أن أي دفاع ثابت لديه نقاط ضعف ، لأنه من المستحيل الدفاع ضد كل شيء في وقت واحد. أما بالنسبة للطرق الديناميكية للحماية ، مثل الحماية الإحصائية والخبيرة والمنطقية الضبابية والشبكات العصبية ، فإن لها أيضًا نقاط ضعفها ، لأنها تعتمد بشكل أساسي على تحليل الإجراءات المشبوهة ومقارنتها مع الأساليب المعروفة لهجمات الشبكة. وبالتالي ، تفشل معظم الدفاعات قبل أنواع غير معروفة من الهجمات ، حيث تبدأ بعد فوات الأوان لصد أي اقتحام. ومع ذلك ، فإن أنظمة الأمان الحديثة تجعل من الصعب على المهاجم الوصول إلى البيانات بحيث يكون من المنطقي البحث عن ضحية أخرى.