Qu'est-ce Qu'une Attaque Réseau

Table des matières:

Qu'est-ce Qu'une Attaque Réseau
Qu'est-ce Qu'une Attaque Réseau

Vidéo: Qu'est-ce Qu'une Attaque Réseau

Vidéo: Qu'est-ce Qu'une Attaque Réseau
Vidéo: Comprendre l'attaque DDOS en 4 minutes 2024, Décembre
Anonim

Un ordinateur connecté à Internet non seulement accède aux informations situées sur les serveurs du réseau mondial, mais devient également vulnérable aux attaques de réseau externes préparées par les cybercriminels.

Qu'est-ce qu'une attaque réseau
Qu'est-ce qu'une attaque réseau

Types d'attaques réseau

Il existe de nombreuses configurations différentes d'ordinateurs, de systèmes d'exploitation et d'équipements réseau, cependant, cela ne devient pas un obstacle à l'accès au réseau mondial. Cette situation est devenue possible grâce au protocole réseau universel TCP / IP, qui établit certaines normes et règles pour la transmission de données sur Internet. Malheureusement, cette polyvalence a conduit au fait que les ordinateurs utilisant ce protocole sont devenus vulnérables aux influences externes, et puisque le protocole TCP / IP est utilisé sur tous les ordinateurs connectés à Internet, les attaquants n'ont pas besoin de développer des moyens d'accès individuels à d'autres les machines des gens.

Une attaque réseau est une tentative d'attaque d'un ordinateur distant à l'aide de méthodes de programmation. En règle générale, le but d'une attaque réseau est de violer la confidentialité des données, c'est-à-dire de voler des informations. De plus, des attaques réseau sont menées pour accéder à l'ordinateur de quelqu'un d'autre, puis modifier les fichiers qui s'y trouvent.

Il existe plusieurs types de classifications pour les attaques de réseau. L'un d'eux repose sur le principe de l'influence. Les attaques de réseau passives visent à obtenir des informations confidentielles à partir d'un ordinateur distant. De telles attaques incluent, par exemple, la lecture des messages électroniques entrants et sortants. Quant aux attaques réseau actives, leur tâche n'est pas seulement d'accéder à certaines informations, mais aussi de les modifier. L'une des différences les plus importantes entre ces types d'attaques est qu'il est presque impossible de détecter des interférences passives, alors que les conséquences d'une attaque active sont généralement perceptibles.

De plus, les attaques sont classées en fonction des objectifs qu'elles poursuivent. Parmi les tâches principales, en règle générale, ils mettent en évidence la perturbation de l'ordinateur, l'accès non autorisé aux informations et la modification cachée des données stockées sur l'ordinateur. Par exemple, le piratage d'un serveur scolaire afin de modifier les scores dans les magazines est une attaque réseau active du troisième type.

Technologies de protection

Les méthodes de protection contre les attaques réseau sont constamment développées et améliorées, mais aucune d'entre elles ne donne une garantie complète. Le fait est que toute défense statique a des points faibles, car il est impossible de se défendre contre tout à la fois. Quant aux méthodes de protection dynamiques, telles que la protection statistique, experte, logique floue et les réseaux de neurones, elles ont aussi leurs points faibles, puisqu'elles reposent principalement sur l'analyse des actions suspectes et leur comparaison avec des méthodes connues d'attaques de réseaux. Par conséquent, la plupart des défenses échouent avant des types d'attaques inconnus, commençant trop tard pour repousser une intrusion. Néanmoins, les systèmes de sécurité modernes rendent l'accès aux données si difficile pour un attaquant qu'il est plus rationnel de rechercher une autre victime.

Conseillé: