Che Cos'è L'attacco Di Rete?

Sommario:

Che Cos'è L'attacco Di Rete?
Che Cos'è L'attacco Di Rete?

Video: Che Cos'è L'attacco Di Rete?

Video: Che Cos'è L'attacco Di Rete?
Video: Introduzione al Livello di Rete di Internet 2024, Maggio
Anonim

Un computer connesso a Internet non solo ottiene l'accesso alle informazioni che si trovano sui server della rete globale, ma diventa anche vulnerabile agli attacchi di rete esterni preparati dai criminali informatici.

Che cos'è l'attacco di rete?
Che cos'è l'attacco di rete?

Tipi di attacchi di rete

Esistono molte diverse configurazioni di computer, sistemi operativi e apparecchiature di rete, tuttavia questo non diventa un ostacolo all'accesso alla rete globale. Questa situazione è diventata possibile grazie al protocollo di rete universale TCP / IP, che stabilisce determinati standard e regole per la trasmissione di dati su Internet. Sfortunatamente, questa versatilità ha portato al fatto che i computer che utilizzano questo protocollo sono diventati vulnerabili alle influenze esterne e poiché il protocollo TCP / IP viene utilizzato su tutti i computer collegati a Internet, gli aggressori non hanno bisogno di sviluppare mezzi di accesso individuali ad altri macchine delle persone.

Un attacco di rete è un tentativo di attaccare un computer remoto utilizzando metodi programmatici. In genere, l'obiettivo di un attacco di rete è violare la riservatezza dei dati, ovvero rubare informazioni. Inoltre, vengono eseguiti attacchi di rete per ottenere l'accesso al computer di qualcun altro e quindi modificare i file che si trovano su di esso.

Esistono diversi tipi di classificazioni per gli attacchi di rete. Uno di questi si basa sul principio di influenza. Gli attacchi di rete passivi mirano a ottenere informazioni riservate da un computer remoto. Tali attacchi includono, ad esempio, la lettura di messaggi di posta elettronica in entrata e in uscita. Per quanto riguarda gli attacchi di rete attivi, il loro compito non è solo accedere a determinate informazioni, ma anche modificarle. Una delle differenze più significative tra questi tipi di attacchi è che è quasi impossibile rilevare l'interferenza passiva, mentre le conseguenze di un attacco attivo sono generalmente evidenti.

Inoltre, gli attacchi sono classificati in base agli obiettivi che perseguono. Tra i compiti principali, di norma, evidenziano l'interruzione del computer, l'accesso non autorizzato alle informazioni e la modifica nascosta dei dati memorizzati sul computer. Ad esempio, hackerare un server scolastico per modificare i punteggi nelle riviste è un attacco di rete attivo del terzo tipo.

Tecnologie di protezione

I metodi di protezione contro gli attacchi di rete vengono costantemente sviluppati e migliorati, ma nessuno di essi offre una garanzia completa. Il fatto è che qualsiasi difesa statica ha punti deboli, poiché è impossibile difendersi da tutto in una volta. Per quanto riguarda i metodi di protezione dinamici, come protezione statistica, esperta, logica fuzzy e reti neurali, anche questi hanno i loro punti deboli, poiché si basano principalmente sull'analisi delle azioni sospette e sul loro confronto con metodi noti di attacchi di rete. Di conseguenza, la maggior parte delle difese fallisce prima di attacchi sconosciuti, iniziando troppo tardi per respingere un'intrusione. Tuttavia, i moderni sistemi di sicurezza rendono così difficile per un utente malintenzionato accedere ai dati che è più razionale cercare un'altra vittima.

Consigliato: