नेटवर्क अटैक क्या है

विषयसूची:

नेटवर्क अटैक क्या है
नेटवर्क अटैक क्या है

वीडियो: नेटवर्क अटैक क्या है

वीडियो: नेटवर्क अटैक क्या है
वीडियो: नेटवर्क सुरक्षा - हमलों के प्रकार 2024, मई
Anonim

इंटरनेट से जुड़ा एक कंप्यूटर न केवल वैश्विक नेटवर्क के सर्वर पर स्थित सूचनाओं तक पहुंच प्राप्त करता है, बल्कि साइबर अपराधियों द्वारा तैयार किए गए बाहरी नेटवर्क हमलों की चपेट में भी आ जाता है।

नेटवर्क अटैक क्या है
नेटवर्क अटैक क्या है

नेटवर्क हमलों के प्रकार

कंप्यूटर, ऑपरेटिंग सिस्टम और नेटवर्क उपकरण के कई अलग-अलग कॉन्फ़िगरेशन हैं, हालांकि, यह वैश्विक नेटवर्क तक पहुंच में बाधा नहीं बनता है। यह स्थिति सार्वभौमिक नेटवर्क प्रोटोकॉल टीसीपी / आईपी के लिए संभव हो गई है, जो इंटरनेट पर डेटा संचारित करने के लिए कुछ मानकों और नियमों को स्थापित करता है। दुर्भाग्य से, इस बहुमुखी प्रतिभा ने इस तथ्य को जन्म दिया है कि इस प्रोटोकॉल का उपयोग करने वाले कंप्यूटर बाहरी प्रभावों के प्रति संवेदनशील हो गए हैं, और चूंकि इंटरनेट से जुड़े सभी कंप्यूटरों पर टीसीपी / आईपी प्रोटोकॉल का उपयोग किया जाता है, इसलिए हमलावरों को अन्य तक पहुंच के व्यक्तिगत साधन विकसित करने की आवश्यकता नहीं होती है। लोगों की मशीनें।

नेटवर्क अटैक प्रोग्रामेटिक विधियों का उपयोग करके दूरस्थ कंप्यूटर पर हमला करने का एक प्रयास है। आमतौर पर, नेटवर्क हमले का लक्ष्य डेटा गोपनीयता का उल्लंघन करना होता है, अर्थात जानकारी की चोरी करना। इसके अलावा, किसी और के कंप्यूटर तक पहुंच प्राप्त करने और फिर उस पर स्थित फाइलों को संशोधित करने के लिए नेटवर्क हमले किए जाते हैं।

नेटवर्क हमलों के लिए कई प्रकार के वर्गीकरण हैं। उनमें से एक प्रभाव के सिद्धांत पर आधारित है। निष्क्रिय नेटवर्क हमलों का उद्देश्य दूरस्थ कंप्यूटर से गोपनीय जानकारी प्राप्त करना है। इस तरह के हमलों में शामिल हैं, उदाहरण के लिए, इनकमिंग और आउटगोइंग ई-मेल संदेशों को पढ़ना। सक्रिय नेटवर्क हमलों के लिए, उनका कार्य न केवल कुछ सूचनाओं तक पहुंच बनाना है, बल्कि इसे संशोधित करना भी है। इस प्रकार के हमलों के बीच सबसे महत्वपूर्ण अंतर यह है कि निष्क्रिय हस्तक्षेप का पता लगाना लगभग असंभव है, जबकि एक सक्रिय हमले के परिणाम आमतौर पर ध्यान देने योग्य होते हैं।

इसके अलावा, हमलों को उनके उद्देश्यों के अनुसार वर्गीकृत किया जाता है। मुख्य कार्यों में, एक नियम के रूप में, वे कंप्यूटर के व्यवधान, सूचना तक अनधिकृत पहुंच और कंप्यूटर पर संग्रहीत डेटा के छिपे हुए संशोधन को उजागर करते हैं। उदाहरण के लिए, पत्रिकाओं में स्कोर बदलने के लिए स्कूल सर्वर को हैक करना तीसरे प्रकार का एक सक्रिय नेटवर्क हमला है।

सुरक्षा प्रौद्योगिकियां

नेटवर्क हमलों से सुरक्षा के तरीके लगातार विकसित और बेहतर किए जा रहे हैं, लेकिन उनमें से कोई भी पूरी गारंटी नहीं देता है। तथ्य यह है कि किसी भी स्थिर रक्षा में कमजोर बिंदु होते हैं, क्योंकि एक ही बार में हर चीज से बचाव करना असंभव है। सुरक्षा के गतिशील तरीकों के लिए, जैसे कि सांख्यिकीय, विशेषज्ञ, फ़ज़ी लॉजिक प्रोटेक्शन और तंत्रिका नेटवर्क, उनके कमजोर बिंदु भी हैं, क्योंकि वे मुख्य रूप से संदिग्ध कार्यों के विश्लेषण और नेटवर्क हमलों के ज्ञात तरीकों के साथ उनकी तुलना पर आधारित हैं। नतीजतन, अधिकांश बचाव अज्ञात प्रकार के हमलों से पहले विफल हो जाते हैं, घुसपैठ को पीछे हटाने के लिए बहुत देर से शुरू होते हैं। फिर भी, आधुनिक सुरक्षा प्रणालियाँ एक हमलावर के लिए डेटा तक पहुँचना इतना कठिन बना देती हैं कि दूसरे शिकार की तलाश करना अधिक तर्कसंगत है।

सिफारिश की: