Një kompjuter i lidhur në internet jo vetëm që fiton qasje në informacionin e vendosur në serverat e rrjetit global, por gjithashtu bëhet i prekshëm ndaj sulmeve të rrjetit të jashtëm të përgatitur nga kriminelët kibernetikë.
Llojet e sulmeve të rrjetit
Ekzistojnë shumë konfigurime të ndryshme të kompjuterëve, sistemeve operative dhe pajisjeve të rrjetit, megjithatë, kjo nuk bëhet pengesë për hyrjen në rrjetin global. Kjo situatë është bërë e mundur falë protokollit universal të rrjetit TCP / IP, i cili përcakton disa standarde dhe rregulla për transmetimin e të dhënave në Internet. Fatkeqësisht, kjo shkathtësi ka çuar në faktin se kompjuterët që përdorin këtë protokoll janë bërë të prekshëm nga ndikimet e jashtme, dhe meqenëse protokolli TCP / IP përdoret në të gjithë kompjuterat e lidhur në internet, sulmuesit nuk kanë nevojë të krijojnë mjete individuale të hyrjes në makineritë e njerëzve.
Një sulm në rrjet është një përpjekje për të sulmuar një kompjuter të largët duke përdorur metoda programatike. Në mënyrë tipike, qëllimi i një sulmi në rrjet është të shkelë konfidencialitetin e të dhënave, domethënë të vjedhë informacionin. Përveç kësaj, sulmet e rrjetit kryhen për të fituar qasje në kompjuterin e dikujt tjetër dhe më pas të modifikojnë skedarët e vendosur në të.
Ekzistojnë disa lloje të klasifikimeve për sulmet në rrjet. Njëri prej tyre bazohet në parimin e ndikimit. Sulmet pasive të rrjetit kanë për qëllim marrjen e informacionit konfidencial nga një kompjuter i largët. Sulme të tilla përfshijnë, për shembull, leximin e mesazheve e-mail hyrëse dhe dalëse. Sa i përket sulmeve aktive të rrjetit, detyra e tyre nuk është vetëm qasja në informacione të caktuara, por edhe modifikimi i tyre. Një nga ndryshimet më të rëndësishme midis këtyre llojeve të sulmeve është se është pothuajse e pamundur të zbulohet ndërhyrja pasive, ndërsa pasojat e një sulmi aktiv zakonisht janë të dukshme.
Për më tepër, sulmet klasifikohen sipas objektivave që ndjekin. Ndër detyrat kryesore, si rregull, ato nxjerrin në pah përçarjen e kompjuterit, hyrjen e paautorizuar të informacionit dhe modifikimin e fshehur të të dhënave të ruajtura në kompjuter. Për shembull, pirateria e një serveri shkollor me qëllim ndryshimin e rezultateve në revista është një sulm aktiv i rrjetit i llojit të tretë.
Teknologjitë e mbrojtjes
Metodat e mbrojtjes ndaj sulmeve të rrjetit janë duke u zhvilluar dhe përmirësuar vazhdimisht, por asnjë prej tyre nuk jep një garanci të plotë. Fakti është se çdo mbrojtje statike ka pika të dobëta, pasi është e pamundur të mbrohesh nga gjithçka menjëherë. Sa i përket metodave dinamike të mbrojtjes, të tilla si mbrojtja statistikore, eksperte, logjika fuzzy dhe rrjetet nervore, ato gjithashtu kanë pikat e tyre të dobëta, pasi ato bazohen kryesisht në analizën e veprimeve të dyshimta dhe krahasimin e tyre me metodat e njohura të sulmeve në rrjet. Si pasojë, shumica e mbrojtjeve dështojnë përpara llojeve të panjohura të sulmeve, duke filluar shumë vonë për të zmbrapsur një ndërhyrje. Sidoqoftë, sistemet moderne të sigurisë e bëjnë një sulmues aq të vështirë për të hyrë në të dhëna sa është më racionale të kërkosh një viktimë tjetër.